Ceci est une ancienne révision du document !
Dans cette partie, vous allez reprendre l’architecture présentée dans la fiche N°1 et mettre en place des règles de NAT qui vont permettre d’accéder aux serveurs en DMZ de l'autre agence à travers des IP publiques.
Dans la fiche 2 vous avez mis en place une règle de NAT pour permettre l’accès à Internet à vos réseaux internes via la passerelle de l’enseignant.
Vous allez maintenant configurer des règles de NAT et des règles de redirections de ports afin de rendre accessible vos services hébergés par le serveur Debian de la DMZ.
Vous disposez de 2 adresses IP publiques 192.36.253.x2 et 192.36.253.x3 réservées respectivement à vos serveurs FTP et MAIL (au besoin ajoutez ces 2 objets créés cf Partie 3).
Étape 1 : Vous allez ajouter les règles de NAT qui permettent de joindre chaque serveur depuis le réseau externe grâce à son adresse IP publique.
L’assistant ajoute deux règles NATs :
Les deux règles peuvent être modifiées par la suite indépendamment l’une de l’autre.
Étape 2 : Testez l’application de la première règle de NAT, en envoyant un ping vers la passerelle par défaut.
Dans le bandeau d’affichage des règles, dépliez le menu (3 traits horizontaux) et cliquez sur Réinitialiser les statistiques des règles pour remettre les compteurs à zéro.
Étape 3 : Vous allez ajouter une règle de NAT afin que votre serveur WEB (objet srv_web_pub, protocole http) soit joignable grâce à une redirection de port via l’adresse IP publique OUT de votre firewall : 192.36.253.x0.
Étape 4 : Vous allez activez le traçage des règles de NAT pour les flux entrants, ceci permet d’avoir les informations visibles dans les Journaux d’audit (logs).
Double-cliquez une règle (par ex la règle n°3), et choisissez l’onglet Options, et dans niveau de trace tracer puis OK. Répétez l’opération pour les autres règles entrantes.