Archives par mot-clé : LAN

La DMZ pour les nuls

Le terme DMZ vient de l’anglais “DeMilitarized Zone” et veut dire zone démilitarisée en francais. En informatique, la DMZ est un sous-réseau isolé séparant le réseau local (le LAN donc) et un réseau considéré comme moins sécurisé, comme Internet par exemple. Et cette séparation est faite par un firewall.

La DMZ héberge justement des machines du réseau interne qui ont besoin d’être accessibles depuis l’extérieur, c’est le cas notamment lorsqu’ils fournissent un service fourni aux utilisateurs sur Internet (serveur web, un serveur de messagerie, proxy, RP, un serveur FTP public, DNS, VoIP, etc)

La DMZ joue le rôle de « zone tampon » entre le réseau à protéger et un réseau hostile. Les serveurs du LAN ne sont jamais exposés directement à Internet. Et à l’inverse, les personnes de l’extérieur n’ont jamais à accéder directement à des ressources du LAN. Tout doit d’abord transiter par la DMZ

En terme de sécurité cela veut aussi dire qu’en cas de compromission d’un des services dans la DMZ, le pirate n’aura accès qu’aux machines de la DMZ et non au réseau local.

A noter qu’il est aussi tout à fait possible de mettre en place des DMZ en interne afin de cloisonner le réseau interne selon différents niveaux de protection

En termes d’architecture, Il existe plusieurs façons de concevoir un réseau avec DMZ.

La première méthode est d’utiliser Un seul pare-feu avec trois interfaces réseau à créer. Le réseau externe est formé sur la première interface, entre le FAI et le firewall. Le réseau interne est formé à partir de la deuxième interface réseau. Et la DMZ à partir de la troisième interface. Et les différentes règles de firewall vont contrôler le trafic entre lnternet et la DMZ, et entre le LAN et la DMZ. Le principal inconvénient de cette architecture est que si cet unique firewall est compromis, cette architecture tombe.

Une architecture plus sécurisée consiste simplement à utiliser deux firewalls pour créer une DMZ. Le premier laisse passer uniquement le trafic vers la DMZ. Le second n’autorise que le trafic entre la DMZ et le réseau interne. Cette configuration est considérée comme mieux sécurisée, puisqu’un pirate devra compromettre deux machines pour accéder au LAN interne.

Pour aller plus loin sur ce sujet, je vous conseille fortement d’aller voir ma vidéo sur le firewall

Comprendre le VPN en chanson !

Vous rêviez d’une chanson sur l’air de « Libérée, délivrée » (de La reine des neiges) pour vous expliquer le fonctionnement d’un VPN?

Non…?

Bah on l’a fait quand même! Et ça donne « Connecté, Protégé ».

 

Trop éloigné du réseau d’entreprise,

Je n’y accède qu’à distance

Un réseau privé virtuel

Crée un pont pour les échanges

 

Un tunnel VPN permet de relier

Ces réseaux physiques

En réseau privé.

 

Crypte tes échanges et tes données

De bout en bout sans te les faire voler

Pas d’piratage, de bug, de haine

Via VPN !

 

Connecté, protégé,

Réseau distant à ma portée ;

Connecté, protégé,

Comme un LAN local parfait.

 

J’ai laissé un client s’installer

Là, sur ma machine…

Pour échanger avec le serveur associé

 

Quand on atteint ce serveur,

Reste à s’authentifier

Un login, mot d’passe, sans erreur

Mon accès est validé

 

C’est en passant par Internet

Que j’économise et c’est chouette ! 

Pas d’équipements dédiés, mon vieux…

Tant mieux !

 

Connecté, protégé

Mon identité vérifiée

Connecté, protégé

Pas besoin d’beaucoup payer !

Me voilà!

Oui, je suis là!

Au sein du réseau…

 

Son pouvoir vient du tunneling sécurisé

Qui donne accès à toutes les ressources d’un réseau parfait

Et les applications deviennent toutes accessibles

Mes mails ou l’intranet, plus rien n’est impossible ! 

 

Connecté, protégé

Désormais plus rien ne m’arrête   

Connecté, Protégé

Une solution parfaite

Je suis là!

Comme je l’ai rêvé!

Au sein du réseau

Le VPN est le prix de la liberté.