DMZ (zone démilitarisée) est une utilisation particulière d'un ou 2 firewalls hardwares (pare feu). Ceci permet de connecter un serveur sur 2 réseaux à la fois mais de bloquer l'accès entre les 2 réseaux. L'ordinateur est typiquement un serveur Internet partagé entre un réseau local et Internet. Le DMZ empêchant l'accès des visiteurs Internet vers le réseau interne.
Dans le schéma ci-dessous, le DMZ est constitué de 2 pare feu. En pratique, un vrai firewall hardware inclut une programmation particulière pour un port ethernet réservé au serveur réseau partagé.
Le pare feu en contact avec Internet permet la connexion et le transfert d'informations sur le port TCP 80 (navigation), éventuellement 443 (sites sécurisés https), 25 et 110 (transferts de mails), .... Il bloque tous les autres ports TCP et UDP. Par contre, le deuxième firewall va laisser passer toutes les communications du réseau local vers le serveur et permettre un accès Internet (sécurisé) aux utilisateurs locaux. Généralement, l'ordinateur dans la zone démilitarisée intègre d'autres fonctions comme un proxy, le NAT, ...
Cette solution sécurisée procure une double protection contre le hacking du réseau interne. Dans certains cas, l'ordinateur est un simple leurre, faisant croire au hacker - cracker qu'il est effectivement connecté comme serveur d'entreprise. On parle alors de PC pseudo-bastion.
Définition connexe: administrateur réseau
Dernière mise à jour, le 26/01/2021Tous droits réservés: reproduction interdite sans l'accord écrit de matériel-informatique.be |
© les marques citées sont propriétés des constructeurs et éditeurs |