Reseau avec dmz

Fermé
cerco Messages postés 66 Date d'inscription dimanche 18 février 2007 Statut Membre Dernière intervention 29 janvier 2010 - 24 avril 2007 à 20:37
 Utilisateur anonyme - 25 avril 2007 à 14:58
salut,
je sui actuellemnt en stage de fin de formation, dans un centre d'appel, entrain de preparer mon memoire (bts info gestion).
voilà on me demande de mettre en place un nouveau reseau pour le centre. ce reseau aura :
- près de 100 postes
- un serveur linux pour des applications et dhcp
- un serveur win 2003 server controler de domaine
- un serveur de compression de voix
- un routeur cisco pour internet
alors, j'aimerai savoir quelle conception pourrai je mettre en place pour un reseau fiable et securisé?
peux-je laisser tous les postes dans le meme domaine de broadcast ou il faudra necessairement segmenter le reseau en sous reseaux ?
je n'ai jamais utiliser du dmz, alors je voudrai en profiter pour en mettre place un.
est-il possible d'utiliser du dmz? si oui quels sont les serveurs(dans mon cas), susceptibles de s'y trouver ? et quel parefeux(soft), me conseillez-vous?
j'ai vraiment besoin d'aide car je n'ai jamais mis en place un tel reseau
merci d'avance pour votre aide

p.s: si possible un schema de conception pour plus m'eclaircir.

3 réponses

Utilisateur anonyme
24 avril 2007 à 21:40
Salut ,
On ne mets dans un DMZ en place juste par envie , il faut avoir un véritable besoins dans ton cas ca m'etonne que tu ai besoins d'une DMZ mais aprés c'est toi qui voit :
dmz cloisonnement

Ensuite a mon avis vaut mieux segmenter afin de bien définir chaque groupe d'utilisateur . Si il on tous la meme fonction , le meme role les memes droit sur les fichiers ben c'est pas trop la peine de vouloir segmenter .
Pour terminer tu peux utiliser iptables comme pare feu.
0
cerco Messages postés 66 Date d'inscription dimanche 18 février 2007 Statut Membre Dernière intervention 29 janvier 2010 3
25 avril 2007 à 12:19
merci lafrite972 pour ta reponse. et je crois bien que t'as totalement raison d'après ce que j'ai finalement compris sur le dmz, car pour le moment je n'ai encore aucun serveur(web, dns, mail...), accessible de l'exterieur, à mettre en place.
donc je crois que je mettrai juste un pare-feu derriere mon routeur, en occurence le iptables, et qui sera ensuite relié à mon reseau interne. au juste j'ai pensé aux ACLs du routeurs CISCO, ne peuvent-ils pas jouer ce role de pare-feu ?
bon pour les utilisateurs, ils ont tous les meme fonctions, roles et meme droits sur les fichiers. en fait si j'ai pensé à segementer c'est à cause du nombre des postes (environ 70), je craignais la saturation du reseau
bon si vous me rassurez que jusqu'à ce nombre le reseau ne peut etre saturé, dans ce cas je les laisse dans le meme reseau.
alors que me conseillez-vous sur ce dernier point?

p.s: les utilisateurs n'auront accès qu'à un seul service sur le reseau , passer les appels par VoIP. je compte bloquer tous les accès à d'autres services de leur machines et du reseau.
0
Utilisateur anonyme
25 avril 2007 à 14:58
Tout depend de ce que les utilisateurs doiven faire sur le reseau ( transfert de fichier volumineux , TSE ou LTSP etcccc ) .

Pour verifier que ton reseau est saturé ou non tu peux utiliser des logiciels qui surveillent la charge de ton reseau .

Mais si les utilisateurs doivent utilisé des services de base cela est tout a fait correct , a la place des carte reseau 100mbit/s pour les serveurs mets des gigabits de préférence .

Petit lien sur la segmentation :
hsc.fr/ressources/presentations/inkra04/inkra04.pdf
En ce qui concerne le cisco j'en ai pas encore utilisé .
0