Zone démilitarisée dans les réseaux informatiques
Dans un réseau informatique, un Zone démilitarisée est une configuration de réseau local spéciale conçue pour augmenter la sécurité en isolant les ordinateurs de chaque côté d’un pare-feu. Les DMZ peuvent être configurées sur des réseaux domestiques ou professionnels, bien qu’elles soient d’une utilisation limitée à la maison.
Lane Oatey/Jean bleu Images/Getty Images
Où la DMZ est-elle utile ?
Dans un réseau domestique, les ordinateurs et autres appareils sont généralement configurés comme un réseau local connecté à Internet à l’aide d’un routeur à large bande. Les routeurs agissent comme des pare-feu, filtrant sélectivement le trafic de l’extérieur pour garantir que seuls les messages légitimes passent. Une DMZ divise un tel réseau en deux parties en plaçant un ou plusieurs appareils à l’intérieur d’un pare-feu et en les déplaçant à l’extérieur. Cette configuration protège mieux les périphériques internes des éventuelles attaques externes (et inversement).
Les DMZ sont utiles dans les foyers lorsque le réseau exécute des serveurs. Le serveur peut être configuré dans la DMZ afin que les internautes puissent y accéder via son adresse IP publique, et en cas de violation du serveur, le reste du réseau domestique est à l’abri des attaques. Il y a des années, avant que les services cloud ne deviennent largement disponibles et populaires, il était plus courant pour les gens d’exécuter des serveurs Web, VoIP ou de fichiers à la maison, et une DMZ avait plus de sens.
Les réseaux informatiques d’entreprise, en revanche, peuvent plus couramment utiliser des DMZ pour aider à gérer leurs réseaux d’entreprise et d’autres serveurs publics. Aujourd’hui, les réseaux domestiques bénéficient le plus souvent d’une variante de la DMZ connue sous le nom d’hébergement DMZ.
Prise en charge de l’hôte DMZ dans les routeurs à large bande
Les informations sur le réseau DMZ peuvent prêter à confusion au début car le terme fait référence aux deux configurations.la norme Hôte DMZ La fonction d’un routeur domestique n’est pas d’établir un sous-réseau DMZ complet, mais de reconnaître qu’un périphérique du réseau local existant fonctionne en dehors du pare-feu, tandis que le reste du réseau fonctionne normalement.
Pour configurer la prise en charge de l’hôte DMZ sur votre réseau domestique, connectez-vous à la console du routeur et activez l’option d’hôte DMZ, qui est désactivée par défaut. Saisissez l’adresse IP privée de l’appareil local désigné comme hôte. Une console Xbox ou PlayStation est souvent choisie comme hôte DMZ pour empêcher les pare-feu domestiques d’interférer avec les jeux en ligne. Assurez-vous que l’hôte utilise une adresse IP statique (non attribuée dynamiquement), sinon un autre appareil pourrait hériter de l’adresse IP attribuée et devenir un hôte DMZ.
Véritable prise en charge DMZ
Contrairement à l’hébergement DMZ, une véritable DMZ (parfois appelée DMZ commerciale) établit un nouveau sous-réseau à l’extérieur du pare-feu pour qu’un ou plusieurs ordinateurs fonctionnent. Ces ordinateurs à l’extérieur ajoutent une couche de protection supplémentaire aux ordinateurs derrière le pare-feu, car toutes les demandes entrantes sont interceptées et doivent d’abord passer par l’ordinateur DMZ pour atteindre le pare-feu. Une véritable DMZ empêche également les ordinateurs derrière des pare-feu de communiquer directement avec les appareils DMZ, obligeant les messages à passer par le réseau public à la place. Une DMZ multiniveau avec prise en charge de pare-feu multicouche peut être configurée pour prendre en charge les grands réseaux d’entreprise.
Merci de nous en informer!
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre