DMZ .pdf


Nom original: DMZ.pdf
Titre: DMZ
Auteur: Jennifer

Ce document au format PDF 1.3 a été généré par Word / Mac OS X 10.8.3 Quartz PDFContext, et a été envoyé sur fichier-pdf.fr le 13/06/2013 à 10:41, depuis l'adresse IP 212.99.x.x. La présente page de téléchargement du fichier a été vue 1497 fois.
Taille du document: 126 Ko (2 pages).
Confidentialité: fichier public


Aperçu du document


DMZ
 
 
 
 

Une  DMZ,  ou  une  zone  démilitarisée,  est  un  sous-­‐réseau  isolé  du  reste  du  réseau  
par   un   firewall   (pare-­‐feu).   Cette   zone   est   située   entre   un   réseau   privé   interne   (Local  
Area   Network,   LAN)   et   un   autre   réseau,   généralement   publique,   comme   Internet   par  
exemple.  Une  DMZ  est  conçue  pour  y  placer  des  serveurs  qui  exposent  des  services  pour  
le  réseau  local  interne,  mais  aussi  vers  l’Internet,  c’est  typiquement  le  cas  des  serveurs  
Web   et   de   messagerie.   La   raison   d’être   des   DMZ   est   de   pouvoir   utiliser   les   mêmes  
serveurs  en  interne  et  depuis  l’extérieur,  sans  pour  autant  compromettre  la  sécurité  des  
données  et  applications  confidentielles  d’une  entreprise.  Sont  exposées  dans  une  DMZ,  
seulement   les   applications   et   données   ayant   besoin   d’être   accessibles   en   interne   mais  
aussi  depuis  l’extérieur.  Une  zone  démilitarisée  est  en  principe  située  entre  deux  pare-­‐
feu,  un  côté  réseau  local  interne,  et  l’autre  côté  réseau  externe.  
La   DMZ   fait   ainsi   office   de   «   zone   tampon   »   entre   le   réseau   à   protéger   et   le   réseau  
hostile.  
 
 
Une   DMZ   se   réalise   grâce   à   un   pare-­‐feu,   ce   dernier   doit   posséder   3   cartes  
réseaux,  une  pour  le  réseau  local,  une  pour  internet  et  une  pour  la  DMZ.  Les  DMZ  sont  
généralement   utilisés   par   les   entreprises   qui   veulent   sécuriser   un   minimum   leur   réseau  
car  depuis  internet,  on  n'aura  accès  qu'à  la  DMZ,  et  non  au  réseau  local.  
 
 
L’intérêt   des   DMZ  est  de  sécuriser  le  réseau.  Le  pare-­‐feu  bloquera  les  accès  au  
réseau  local  pour  garantir  sa  sécurité.  Et  les  services  susceptibles  d'être  accédés  depuis  
Internet  seront  situés  en  DMZ.  
En   cas   de   compromission   d'un   des   services   dans   la   DMZ,   le   pirate   n'aura   accès   qu'aux  
machines  de  la  DMZ  et  non  au  réseau  local.  
 
 
La  politique  de  sécurité  mise  en  œuvre  sur  la  DMZ  est  généralement  la  suivante  :  
 
-­‐  Trafic  du  réseau  externe  vers  la  DMZ  autorisé  ;  
-­‐  Trafic  du  réseau  externe  vers  le  réseau  interne  interdit  ;  
-­‐  Trafic  du  réseau  interne  vers  la  DMZ  autorisé  ;  
-­‐  Trafic  du  réseau  interne  vers  le  réseau  externe  autorisé  ;  
-­‐  Trafic  de  la  DMZ  vers  le  réseau  interne  interdit  ;  
-­‐  Trafic  de  la  DMZ  vers  le  réseau  externe  refusé.  
 
 
 
 
 
 
 

Schémas  de  DMZ  
 
 
 
 

 
 
 
Le   problème   sur   ce   schéma   est   que   si   ce   pare-­‐feu   est   compromis,   plus   rien   n'est  
contrôlé.  Il  est  cependant  possible  d'utiliser  deux  pare-­‐feu  en  cascade  afin  d'éliminer  ce  
risque.  
 
 

 
 
Serveur   Web   hébergeant   un   site   Internet   d'une   entreprise.   Le   serveur   Web   est   alors  
publié  pour  le  public  externe  dans  la  zone  démilitarisée.  
Un   serveur   Web   hébergeant   un   site   Intranet   serait   par   contre   sur   un   segment   du   réseau  
privé.  
 


DMZ.pdf - page 1/2
DMZ.pdf - page 2/2


Télécharger le fichier (PDF)

DMZ.pdf (PDF, 126 Ko)

Télécharger
Formats alternatifs: ZIP







Documents similaires


dmz
offre de services itsm
serveur4en1 11
cv gabriel nouar 2012
sslfin rabenjamina tharic
bayle gregory