Vous êtes sur la page 1sur 16

DMZ

DeMilitarized o Zone Démilitarisée ou Zone Démilitarisée 


Plan
 Qu’est-ce qu’une zone démilitarisée ?

 La fonction de DMZ dans le réseau

 Objectif des zones démilitarisées

 Exemple de services placés dans la zone DMZ

 Conception d’un réseau avec une DMZ

 Dans quelle mesure les DMZ sont-elles importantes ?

 Conclusion
 Qu’est-ce qu’une zone démilitarisée ?
La DMZ ou « zone démilitarisée » est un sous réseau séparant le réseau
local(LAN) et le réseau internet via un pare-feu.

Il héberge des machines du réseau interne qui besoin être accessible


depuis l’externe.
 La fonction de DMZ dans le réseau

La DMZ a pour fonction principale de permettre aux ordinateurs ou aux

hôtes de fournir des services au réseau externe et de fonctionner comme

un filtre de protection pour le réseau interne, agissant comme un « pare-

feu » et le protégeant des intrusions malveillantes qui pourraient

compromettre la sécurité.
 Objectif des zones démilitarisées

Les DMZ visent avant tout à protéger les hôtes les plus exposés aux attaques.

Parmi eux, on trouve des services accessibles aux utilisateurs en dehors du

réseau local, tels que la messagerie, les serveurs Web et les serveurs DNS.

En raison de leur vulnérabilité, ceux-ci sont placés dans un sous-réseau

surveillé, afin que le reste du réseau soit protégé en cas d'attaque.


 Exemple de services placés dans la zone DMZ

Tous les services accessibles aux utilisateurs depuis un réseau externes devront être places

dans la zone DMZ.

Parmi les services les plus souvent rencontrés, on retrouvera :


 Les Serveurs Web 

Les serveurs web utilises à des fins de communication avec un serveur de base de

données interne peuvent être placées dans une DMZ afin de protéger la base de données

interne, qui contient généralement des informations sensible.


 Serveurs de messagerie 

les e-mails ainsi que la base de données utilisateur qui accueille les informations d'identification

et les messages personnels sont généralement stockés sur des serveurs dépourvus d'accès direct

à Internet.

C'est pourquoi les serveurs de messagerie sont généralement construits ou placés dans la DMZ,

afin qu'il soit possible d'accéder à la base de données de messagerie et d'interagir avec sans

qu'elle ne soit directement exposée à un trafic susceptible de représenter un danger.


 Serveurs FTP 

Ce type de serveur peut héberger des contenus sensibles sur le site Web d’une entreprise tout

en permettant une interaction directe avec les fichiers. Les serveurs FTP doivent donc être

partiellement isoles d es systèmes internes critiques.


 Conception d’un réseau avec une DMZ

Il existe de multiples façons de concevoir un réseau intégrant une zone démilitarisée.

Deux méthodes sont fréquemment employées :

 l'utilisation d'un pare-feu unique

 l'utilisation de deux pare-feux.

Chacun de ces systèmes peut être étendu afin de créer des architectures complexes

répondant aux exigences du réseau :


 Pare-feu unique 

Ce type d'architecture réseau consiste à utiliser un pare-feu unique incluant au

moins trois interfaces réseau. La zone démilitarisée sera alors placée à l'intérieur de

ce pare-feu. Son fonctionnement est le suivant :

le périphérique réseau externe établit la connexion à partir de l’internet, le réseau

interne est connecté par le deuxième périphérique, puis les connexions établies dans

la DMZ sont gérées par le troisième périphérique réseau.


 Deux pare-feux 

Cette architecture consiste à utiliser deux pare-feux pour créer la DMZ.

• Le premier pare-feu est configuré de façon à n'autoriser que le trafic destiné à la

DMZ.

• Le second pare-feu est uniquement responsable du trafic entre la DMZ et le réseau

interne.
 Dans quelle mesure les DMZ sont-elles importantes ?

Les DMZ sont un composant essentiel de tout système de sécurité des réseaux et

permettent de protéger les utilisateurs individuels comme les grandes entreprises. Ces

zones offrent un niveau de protection supplémentaire en restreignant l'accès distant aux

serveurs et aux informations internes.


En conclusion , on peut dire que le DMZ a pour objectif de ne jamais exposer directement sur

Internet les serveurs et postes de travail connectés au réseau local de d’entreprise. Donc elle gère

toutes les flux des équipements qui passent sur sa zone de tampon, afin de contrôler, relayer et

filtrer les échanges entre le réseau local et Internet.

Vous aimerez peut-être aussi