Documentation :: DMZ

  1. Description La zone démilitarisée ou DMZ est un segment de réseau à adressage blanc, séparé par un...

Description

La zone démilitarisée ou DMZ est un segment de réseau à adressage blanc, séparé par un pare-feu d’Internet et du réseau local de l’organisation. Dans la zone démilitarisée, les serveurs placés doivent normalement être accessibles depuis Internet, par exemple un serveur de messagerie ou un serveur Web. Puisque les serveurs du réseau DMZ sont séparés du réseau local par un pare-feu, s’ils sont piratés, l’attaquant ne pourra pas accéder aux ressources du réseau local.

Personnalisation

La zone démilitarisée est créée dans le module "fournisseurs et réseaux". Lors de sa création, vous devez spécifier l'adresse IP d'Internet Control Server et le masque du réseau DMZ, ainsi que sélectionner l'interface réseau pour la zone démilitarisée. Pour des raisons de sécurité, une interface réseau distincte est généralement utilisée pour la zone démilitarisée.

Par défaut, les serveurs situés dans la zone démilitarisée n’ont pas accès à Internet ni au réseau local; leur accès doit donc être configuré par des règles de pare-feu.

La case à cocher «NAT à partir de réseaux locaux» vous permet de gérer la traduction d'adresses locales vers un réseau DMZ. Par défaut, il est désactivé, c.-à-d. le service NAT pour l'interface réseau DMZ ne fonctionne pas, les adresses sont traduites sans modification.

Important: En réalité, le NAT pour le réseau DMZ sur les interfaces externes du VIC est désactivé. Par conséquent, les adresses IP blanches doivent être utilisées pour son adressage. Il est judicieux de configurer un réseau DMZ si vous devez contrôler l'accès de l'extérieur à un serveur du réseau local doté d'adresses IP blanches. Dans tous les autres cas, le réseau local habituel est configuré.