> Tech > Configuration pour des serveurs multiples en utilisant une DMZ

Configuration pour des serveurs multiples en utilisant une DMZ

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Voyons maintenant la situation multiserveur. Pour protéger les ressources d’arrière- plan, une solution consiste à utiliser une zone démilitarisée ou DMZ. La DMZ est située entre le pare-feu interne d’entreprise et le pare-feu Internet externe. La figure 2 montre une configuration de DMZ classique. Pour assurer la sécurité de l’environnement

Configuration pour des serveurs multiples en utilisant une DMZ

applicatif, le serveur HTTP, responsable de la communication avec le navigateur, se trouve derrière un parefeu de protocole qui n’autorise les requêtes que sur des protocoles particuliers (généralement HTTP et HTTPS). Ce genre de pare-feu assure la protection en limitant les types de requêtes ainsi que les ports qui les reçoivent. Pour des raisons de sécurité, il vaut mieux utiliser le chiffrement cryptographique avec tout serveur iSeries accessible à partir d’Internet. Le chiffrement, ou cryptage, étant en place, le navigateur Web utilise le protocole SSL pour accéder au serveur iSeries. En plus du pare-feu de protocole, un autre pare-feu devrait protéger les ressources d’arrière- plan sur les serveurs iSeries. C’est généralement un pare-feu de domaine. Son nom signifie qu’il n’autorise que les requêtes émanant du même domaine. La zone entre les deux parefeu, où résident en principe le serveur HTTP, le serveur applicatif Web et l’application Web, est la DMZ. De nombreuses entreprises incluent aussi leurs serveurs de courriel et autres serveurs de e-business dans la DMZ. Il est vrai que la DMZ procure un certain degré de sécurité aux objets qui y résident, et que les ressources d’arrière- plan d’une société qui, dans notre exemple, se trouvent derrière les deux pare-feu, sont bien protégées. De nombreuses configurations de pare-feu sont possibles. Ainsi, certaines entreprises optent pour un pare-feu entre leur serveur HTTP et leur serveur applicatif Web. Pour configurer iSeries Access for Web en utilisant le modèle de la figure 2, supposons que ServerA réside dans la DMZ, avec le serveur HTTP, le serveur applicatif Web, et iSeries Access for Web installés et configurés. Deux serveurs d’arrière-plan, ServerB et ServerC, se trouvent à l’intérieur du réseau de l’entreprise (voir figure 3). Vous pouvez accéder à ServerB et ServerC depuis un navigateur avec iSeries Access for Web, sans que l’environnement de service Web soit installé et configuré sur ces serveurs d’arrière-plan. Pour utiliser ServerB et ServerC, il faut avoir installé deux programmes sous licence : 5722-XH2 iSeries Access for Web et 5722-XW1 iSeries Access Family, une licence requise par iSeries Access for Web. L’installation d’iSeries Access for Web sur ServerB et ServerC est nécessaire pour le support PDF inhérent aux fonctions Print et Printer Output, mais on n’a pas besoin de configurer iSeries Access for Web sur ServerB et ServerC.

Téléchargez cette ressource

Guide des Solutions Cloud & Services Managés Simplifiés

Guide des Solutions Cloud & Services Managés Simplifiés

Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT