A propos des DMZ - Sécurité - Windows & Software
Marsh Posté le 12-03-2005 à 16:45:43
j'ai dit une connerie ?
Marsh Posté le 12-03-2005 à 16:54:47
La différence, c'est que la DMZ accepte du trafic entrant
Marsh Posté le 12-03-2005 à 16:59:19
heu :|
je vois pas.
dans le cas du 2eme schema, la DMZ n'accpte pas de traffic entrant ? elle sert à rien alors
j'ai peut etre besoin d'un exemple.
admetons que j'ai un LAN, le net et un serveur de mail dans ma DMZ.
dans tous les cas, je peux envoyer/recevoir des mails. non ?
la différence est peut etre aussi au niveau des regles à définir pour la communication LAN <=> DMZ. non ?
je suis dans le flou.
Marsh Posté le 12-03-2005 à 17:05:01
Zaib3k a écrit : |
En fait tu choisis une plage IP privé pour la DMZ diffrénte de celle de ton LAN. Et ensuite tu créé les règles de redirecion vers tes serveurs (en général c ça) avec les ports et adresses qui vont bien.
Marsh Posté le 13-03-2005 à 15:26:58
donc il n'y a pas besoin de 3 pattes sur le FW.
c'est la que je pige pas
Marsh Posté le 13-03-2005 à 15:27:56
Pas forcément mais c'et mieux
Marsh Posté le 13-03-2005 à 15:31:18
en quoi c'est mieux ? la séparation physique ? ou la séparation des réseau ?
le mieux reste encore mon 2ème schéma de toute facon non ?
Marsh Posté le 13-03-2005 à 15:32:27
le mieux c'est d'avoir quelque chose de bien configurer.
Marsh Posté le 13-03-2005 à 15:39:00
vive la philo à 2 roubles
Marsh Posté le 13-03-2005 à 15:40:36
Zaib3k a écrit : en quoi c'est mieux ? la séparation physique ? ou la séparation des réseau ? |
Les deux schémas réprésentent la même chose l'un de manière logique l'autre physique.
LAN: aucun accès direct avec Internet, TOUS les accès passent par des relais dans la DMZ.
DMZ: Serveurs relais, lien avec Internet et le LAN
Marsh Posté le 13-03-2005 à 15:43:31
Zaib3k a écrit : en quoi c'est mieux ? la séparation physique ? |
Ca me parait evident... Si ton serveur DMZ/passerelle tombe, il reste quoi ?
Marsh Posté le 13-03-2005 à 15:45:24
BMenez a écrit : Ca me parait evident... Si ton serveur DMZ/passerelle tombe, il reste quoi ? |
je ne comprends pas bien ta réponse.
je parle bien d'UN firwall avec 2 ou 3 interfaces. donc s'il tombe. dans tous les cas c'est la merde.
Marsh Posté le 13-03-2005 à 15:50:38
Zaib3k a écrit : je ne comprends pas bien ta réponse. |
Mouais, j'ai encore jamais vu un FW digne de ce nom tomber aussi facilement qu'un serveur.
Et puis si un serveur en DMZ fait passerelle, c'est du pain béni pour renseigner un pirate sur ton activité réseau.
Marsh Posté le 13-03-2005 à 15:53:09
je crois qu'on ne se compreds pas
je parle uniquement de la passerelle qui "gere" les regles de la DMZ, les serverus dans la DMZ sont des machines différentes.
j'essayais juste de voir la différence entre 2 et 3 pattes.
Marsh Posté le 13-03-2005 à 15:56:03
ReplyMarsh Posté le 14-03-2005 à 10:45:17
Une DMZ est avant tout une notion "entre guillemets" théorique.
Il faut bien comprendre qu'en terme de sécurité, il ne faut jamais, et je dis bien JAMAIS accepté un trafic entrant.
Or il existe des cas ou l'on est bien obligé d'autoriser ce trafic : exemple un serveur WEB. Tu publies ton site et tu veux que les gens puissent le voir, tu es obligé d'accepter leur connexion.
Le problème est donc que dans une architecture comme celle là :
internet - FW - LAN (avec le serveur WEB)
tu donnes non seulement accès au serveur WEB mais aussi au LAN : c'est pas malin. Donc il te faut une zone moins sensible dans laquelle tu pourrais placer ton serveur, c'est la DMZ. L'architecture devient :
internet - FW - DMZ (serveur WEB)
- LAN (mes aut' PCs)
Dans ce cas, il y a une séparation entre la DMZ et le LAN (les règles sur le FW sont différentes pour l'interface DMZ et l'interface LAN). Il n'y a AUCUN trafic entrant sur le LAN mais l'extérieur peut accéder à ton serveur WEB.
Marsh Posté le 14-03-2005 à 11:20:04
en gros ca evite de faire des regles par ip. non ?
si je fais
iptables -A INPUT -o $wan -dport 80 -d ip_de_mon_serveur_web - J ACCEPT
etc.. pour tous mes services
la sécurité est la meme avec ou sans dmz ?
Marsh Posté le 14-03-2005 à 11:23:01
Non
Car avec une dmz tu as une séparation des reseau
image que ton serveur web a une faille, un pirate l'utilise pour se connecter au serveur et prendre le controle.
En dmz, il n'aura qu'accès aux pc en dmz, alors si tu ne fais pas de dmz il aura accès à tout
Marsh Posté le 14-03-2005 à 11:28:09
ok. je vois mieux. la grosse différence a l'air d'etre au niveau de la fiabilité à l'interieur du lan.
Merci
Marsh Posté le 14-03-2005 à 11:33:22
L'analogie est un peu foireuse mais c'est comme si tu faisais un partitionnement de ton disque dur. Si une partition est un peu niquée, tu la formattes et tu gardes quand meme les autres intactes...
Marsh Posté le 12-03-2005 à 12:16:47
salut,
je n'arrive pas a "voir" le principe de la DMZ sur un firewall à 3 pattes.
LAN --- |
FW --- WAN
DMZ --- |
pour une archi comme ca:
LAN --- FW1 --- DMZ --- FW2 --- WAN
je vois bien
Si je me place au niveau de mes règles de FW sur la 1er schéma, qu'est ce qui diferencie la DMZ d'une quelconque plage IP de mon LAN ? je fais les règles que je veux
merci pour vos lumières éventuelles
---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.