Créer une zone DMZ (Zone Démilitarisée) dans Packet Tracer consiste à
configurer votre réseau pour isoler les services accessibles au public
(comme HTTP, DNS, SMTP) de votre réseau interne. Voici un guide étape
par étape pour configurer une zone DMZ dans votre scénario Packet
Tracer, avec toutes les commandes nécessaires :
Topologie du Réseau
1. Internet : Représenté par un cloud ou un réseau externe.
2. Pare-feu Cisco : Agit comme la passerelle entre Internet, la DMZ et
le réseau interne.
3. Zone DMZ : Contient les serveurs (HTTP, DNS, SMTP) qui doivent
être accessibles depuis Internet.
4. Réseau Interne : Contient les terminaux, les commutateurs
(switches) et les routeurs pour un usage interne.
5. Routeurs et Commutateurs : Relient les appareils dans le réseau
interne et la DMZ.
Étapes pour Créer une Zone DMZ
1. Concevoir la Topologie du Réseau
Placez le pare-feu Cisco entre Internet et votre réseau interne.
Connectez les serveurs de la DMZ (HTTP, DNS, SMTP) à une
interface séparée du pare-feu.
Assurez-vous que le réseau interne est connecté à une autre
interface du pare-feu.
2. Configurer le Pare-feu Cisco
Accédez à l'interface CLI ou GUI du pare-feu dans Packet Tracer.
Attribuez des adresses IP aux interfaces du pare-feu :
o Interface Outside : Connectée à Internet (exemple :
[Link]).
o Interface DMZ : Connectée à la zone DMZ (exemple :
[Link]).
o Interface Inside : Connectée au réseau interne (exemple :
[Link]).
Exemple de configuration :
bash
Copy
interface GigabitEthernet0/0
ip address [Link] [Link]
no shutdown
!
interface GigabitEthernet0/1
ip address [Link] [Link]
no shutdown
!
interface GigabitEthernet0/2
ip address [Link] [Link]
no shutdown
3. Configurer le NAT (Traduction d'Adresse Réseau)
Configurez le NAT pour permettre aux appareils internes d'accéder à
Internet et pour rediriger le trafic vers les serveurs de la DMZ.
Exemple de configuration :
bash
Copy
access-list 100 permit ip [Link] [Link] any
ip nat inside source list 100 interface GigabitEthernet0/0 overload
!
interface GigabitEthernet0/0
ip nat outside
!
interface GigabitEthernet0/2
ip nat inside
4. Configurer les Listes de Contrôle d'Accès (ACL)
Créez des ACL pour contrôler le trafic entre Internet, la DMZ et le
réseau interne.
Autorisez les utilisateurs externes à accéder aux serveurs de la DMZ
(HTTP, DNS, SMTP) mais restreignez l'accès au réseau interne.
Exemple de configuration :
bash
Copy
access-list 101 permit tcp any host [Link] eq 80 # Autoriser HTTP vers
la DMZ
access-list 101 permit udp any host [Link] eq 53 # Autoriser DNS vers
la DMZ
access-list 101 permit tcp any host [Link] eq 25 # Autoriser SMTP
vers la DMZ
access-list 101 deny ip any any # Refuser tout autre trafic
!
interface GigabitEthernet0/0
ip access-group 101 in
5. Configurer les Serveurs de la DMZ
Attribuez des adresses IP statiques aux serveurs de la DMZ
(exemple : HTTP : [Link], DNS : [Link], SMTP : [Link]).
Configurez la passerelle par défaut des serveurs de la DMZ pour
pointer vers l'interface DMZ du pare-feu ([Link]).
6. Tester la Configuration
À partir d'un appareil externe (simulant Internet), essayez d'accéder
aux serveurs de la DMZ (HTTP, DNS, SMTP).
Assurez-vous que les appareils internes peuvent accéder à Internet
mais ne peuvent pas être accessibles depuis l'extérieur.
Exemple de Configuration dans Packet Tracer
Pare-feu : Cisco ASA ou Routeur avec fonctionnalités de sécurité.
Serveurs DMZ : Serveur HTTP, Serveur DNS, Serveur SMTP.
Réseau Interne : PCs, commutateurs (switches) et routeurs.
Points Clés
La zone DMZ ne doit contenir que les serveurs qui doivent être
accessibles au public.
Utilisez des ACL et des règles de pare-feu pour restreindre le trafic
entre Internet, la DMZ et le réseau interne.
Testez et mettez à jour régulièrement vos règles de pare-feu pour
assurer la sécurité.
N'hésitez pas à me demander si vous avez besoin de plus de détails ou
d'aide pour des configurations spécifiques !