Zone démilitarisée dans les réseaux informatiques

Table des matières:

Zone démilitarisée dans les réseaux informatiques
Zone démilitarisée dans les réseaux informatiques
Anonim

Dans les réseaux informatiques, une zone démilitarisée est une configuration de réseau local spéciale conçue pour améliorer la sécurité en séparant les ordinateurs de chaque côté d'un pare-feu. Une DMZ peut être configurée sur des réseaux domestiques ou professionnels, bien que leur utilité dans les foyers soit limitée.

Image
Image

À quoi sert une DMZ ?

Dans un réseau domestique, les ordinateurs et autres appareils sont généralement configurés dans un réseau local connecté à Internet à l'aide d'un routeur à large bande. Le routeur sert de pare-feu, filtrant sélectivement le trafic de l'extérieur pour garantir que seuls les messages légitimes passent. Une DMZ divise un tel réseau en deux parties en prenant un ou plusieurs appareils à l'intérieur du pare-feu et en les déplaçant vers l'extérieur. Cette configuration protège mieux les appareils internes d'éventuelles attaques de l'extérieur (et inversement).

Une DMZ est utile dans les foyers lorsque le réseau exécute un serveur. Le serveur pouvait être configuré dans une DMZ afin que les internautes puissent y accéder via son adresse IP publique, et le reste du réseau domestique était protégé contre les attaques dans les cas où le serveur était compromis. Il y a des années, avant que les services cloud ne deviennent largement disponibles et populaires, les gens utilisaient plus souvent des serveurs Web, VoIP ou de fichiers depuis leur domicile et les DMZ avaient plus de sens.

Les réseaux informatiques d'entreprise, en revanche, peuvent plus couramment utiliser les DMZ pour aider à gérer leur site Web d'entreprise et d'autres serveurs publics. De nos jours, les réseaux domestiques bénéficient le plus souvent d'une variante de DMZ appelée hébergement DMZ.

Prise en charge de l'hôte DMZ dans les routeurs haut débit

Les informations sur les DMZ réseau peuvent être difficiles à comprendre au début, car le terme fait référence à deux types de configurations. La fonctionnalité standard hôte DMZ des routeurs domestiques ne configure pas un sous-réseau DMZ complet, mais identifie plutôt un périphérique sur le réseau local existant pour fonctionner en dehors du pare-feu tandis que le reste du réseau fonctionne comme d'habitude.

Pour configurer la prise en charge de l'hôte DMZ sur un réseau domestique, connectez-vous à la console du routeur et activez l'option d'hôte DMZ qui est désactivée par défaut. Entrez l'adresse IP privée du périphérique local désigné comme hôte. Les consoles de jeux Xbox ou PlayStation sont souvent choisies comme hôtes DMZ pour empêcher le pare-feu domestique d'interférer avec les jeux en ligne. Assurez-vous que l'hôte utilise une adresse IP statique (plutôt qu'une adresse attribuée dynamiquement), sinon un autre appareil peut hériter de l'adresse IP désignée et devenir l'hôte DMZ à la place.

Véritable prise en charge DMZ

Contrairement à l'hébergement DMZ, une véritable DMZ (parfois appelée DMZ commerciale) établit un nouveau sous-réseau à l'extérieur du pare-feu où un ou plusieurs ordinateurs fonctionnent. Ces ordinateurs à l'extérieur ajoutent une couche supplémentaire de protection pour les ordinateurs derrière le pare-feu car toutes les requêtes entrantes sont interceptées et doivent d'abord passer par un ordinateur DMZ avant d'atteindre le pare-feu. Les véritables DMZ empêchent également les ordinateurs derrière le pare-feu de communiquer directement avec les appareils DMZ, ce qui oblige les messages à passer par le réseau public à la place. Des DMZ à plusieurs niveaux avec plusieurs couches de prise en charge de pare-feu peuvent être configurées pour prendre en charge les grands réseaux d'entreprise.

Conseillé: