Rôle de la DMZ (dans un exemple)

Fermé
Raikyn Messages postés 28 Date d'inscription mercredi 4 novembre 2009 Statut Membre Dernière intervention 25 décembre 2015 - 9 oct. 2015 à 09:21
 said - 27 janv. 2017 à 17:42
Bonjour,

Je suis en train de réviser l'architecture réseaux et j'ai une question concernant un exemple d'architecture.


La première chose que je ne comprend pas ici, c'est le rôle de la DMZ ici (enfin d'après le schéma on dirait qu'il y en a 2 ?).
Je pensais que la DMZ était entre les pare-feu. Or ici la zone est après le 1er pare-feu.

Auriez-vous des explications à me proposer ? Je suis encore très novice en la matière donc peut-être que c'est évident ^^'

Merci d'avance.

3 réponses

brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 617
9 oct. 2015 à 10:19
Salut,
l'architecture de ton exemple est un peu bizarre effectivement.
Une DMZ est un ensemble de machines (quelquefois une seule) facilement accessibles depuis l'extérieur ainsi que depuis l'intérieur, mais qui ont elles mêmes difficilement accès à l'intérieur. En somme, elles sont plus à l'extérieur qu'à l'intérieur.
Dans l'exemple,
je n'aurais pas mis le serveur dns dans ce qu'ils appellent la DMZ admin, qui serait en fait l'inverse d'une DMZ:
un ensemble de machines qui peuvent accéder à tout, mais qui sont inaccessibles du reste.
Le dns, si c'est un domaine public, devrait être en DMZ, si c'est un domaine privé, avec les serveurs.
4
Raikyn Messages postés 28 Date d'inscription mercredi 4 novembre 2009 Statut Membre Dernière intervention 25 décembre 2015
9 oct. 2015 à 12:41
Merci pour la réponse.
Est-ce qu'on pourrait rassembler ces deux DMZ et les mettre avant le firewall 1 ? Je ne sais pas si le serveur DNS doit être public ou non par contre, ce n'est pas indiqué dans l'exercice.
Mais si on fait comme ça, le firewall 2 est inutile non ?
0
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 617 > Raikyn Messages postés 28 Date d'inscription mercredi 4 novembre 2009 Statut Membre Dernière intervention 25 décembre 2015
9 oct. 2015 à 13:28
bah non, le firewall 2 n'est pas inutile, il sert à filtrer l'accès aux serveurs entre les admins et les utilisateurs, je pense.
sinon, comme je disais plus haut,
il ne faut surtout pas fusionner la DMZ admin et l'autre: la DMZ admin, c'est le contraire d'une DMZ !!
0
Raikyn Messages postés 28 Date d'inscription mercredi 4 novembre 2009 Statut Membre Dernière intervention 25 décembre 2015
9 oct. 2015 à 14:00
Hmm d'accord, donc si "DMZ admin" c'est l'inverse d'une DMZ pourquoi l'avoir appelé ainsi?

Si on veut des appareils qui puissent se connecter à tout le sous réseaux sans qu'on puisse y accéder depuis l'intérieur du sous réseaux, on fait comme sur le schéma ? Je ne trouve pas d'autres exemple avec ce genre de zone "DMZ admin"
0
brupala Messages postés 109405 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 18 avril 2024 13 617 > Raikyn Messages postés 28 Date d'inscription mercredi 4 novembre 2009 Statut Membre Dernière intervention 25 décembre 2015
9 oct. 2015 à 14:50
C'est ton exercice, pas le mien.
Je te dis ce que j'en pense puisque tu nous le demandes, le reste, on s'en fout.
Et non,
on n'est pas obligé de faire comme sur le schéma,
par contre qu' un firewall comporte une zone spéciale admin (pas DMZ), oui, c'est plutôt bon.
La hiérarchie des zones, si c'est la question:
niveau 0: l'internet
niveau 1: la DMZ
niveau 2: les serveurs
niveau 3: les utilisateurs
niveau 4: les admin
avec les règles de base:
chaque niveau peut établir une communication avec les niveaux inférieurs, mais pas avec les niveaux supérieurs.
Ceci pouvant être réalisé sur le même firewall.
Le matériel réseau est dans la zone des admin.
0
Raikyn Messages postés 28 Date d'inscription mercredi 4 novembre 2009 Statut Membre Dernière intervention 25 décembre 2015
9 oct. 2015 à 15:03
Ok merci, je comprend mieux.
0