Devoir de Sécurité
Devoir de Sécurité
Devoir de Sécurité
CLASSE :Res1 Aj
séparation entre les différentes zones : le réseau local (LAN), Internet et la DMZ. MZ
Pour mettre en place une zone démilitarisée au sein d'une architecture réseau, on a besoin d'un
firewall (c'est-à-dire un pare-feu).
Prenons l'exemple le plus courant : la création d'une DMZ avec un seul et unique firewall.
Avec cette configuration, il faut imaginer un pare-feu avec trois zones déclarées où chaque
zone dispose de sa propre adresse IP. Ainsi, une machine dans le réseau local passera par le
pare-feu pour accéder à la DMZ (ou à Internet, selon la politique en place).
Sur le schéma ci-dessous, il est important de préciser que le réseau local et la DMZ ont un
adresse IP qui s'appuie sur les classes d'adresses IP privées
NOM :PEWAHO NGOUAGNAPI BRONDON
CLASSE :Res1 Aj
Depuis le réseau, on autorise les machines à contacter le serveur de messagerie, en DMZ, via
quelques protocoles et ports seulement : SMTP pour l'envoi des e-mails et IMAP pour la
réception des e-mails.
Éventuellement, on peut ajouter le protocole HTTPS pour accéder au Webmail. Par contre, le
serveur de messagerie n'est pas autorisé à réaliser un ping vers le réseau local, ni à établir une
connexion Bureau à distance ou un transfert de fichiers vers une machine du réseau local, etc.
Le pare-feu devra refuser les flux des autres protocoles (ICMP, SSH, RDP, etc.) pour des
raisons de sécurité.
Le positionnement du serveur de messagerie permet de créer une politique de sécurité
stricte et adaptée au sein du pare-feu.
NOM :PEWAHO NGOUAGNAPI BRONDON
CLASSE :Res1 Aj