0% ont trouvé ce document utile (0 vote)
8 vues2 pages

TD 2

Le document présente des exercices liés à l'architecture de protection réseau, en se concentrant sur les zones de sécurité et leurs niveaux. Il aborde également l'évaluation d'une architecture utilisant deux équipements distincts pour la protection, ainsi que les implications de l'utilisation de firewalls identiques et d'un serveur d'administration commun. Les questions posées visent à analyser la configuration et la gestion de la sécurité dans ce contexte.

Transféré par

Emmanuel TCHUMMOGNI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
8 vues2 pages

TD 2

Le document présente des exercices liés à l'architecture de protection réseau, en se concentrant sur les zones de sécurité et leurs niveaux. Il aborde également l'évaluation d'une architecture utilisant deux équipements distincts pour la protection, ainsi que les implications de l'utilisation de firewalls identiques et d'un serveur d'administration commun. Les questions posées visent à analyser la configuration et la gestion de la sécurité dans ce contexte.

Transféré par

Emmanuel TCHUMMOGNI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

IUC.

LP ASR

Exercice 1
IUC. LP ASR

Exercice2

Question 1 : Compte tenu du mode de fonctionnement suggéré par le schéma,


présentez les différentes zones de sécurité associées à l'architecture de protection réseau et
leurs niveaux de sécurité respectifs.
Question 2 : On a ici une architecture de protection faisant appel à deux
équipements distincts, l'un tourné vers Internet et l'autre vers les systèmes serveurs.
Que pensezvous de ce choix d'architecture en termes de protection, de configuration ?
Question 3 : On suppose que les deux firewall sont de technologie identique et que le
serveur d'administration et de gestion des traces est unique pour les deux. Commentez cet
aspect vis à vis de l'administration et du positionnement de la DMZ d'administration.

Vous aimerez peut-être aussi