Partage

DMZ et accès au reste de mon réseau local

2 septembre 2017 à 22:28:06

Salut à tous,

Je débute dans l'apprentissage réseaux et je suis en ce moment sur le sujet des DMZ.

Si j'ai bien compris, il s'agit d'isoler une machine du reste de mon réseau local de sorte qu'il puisse être joint depuis internet et mon réseau local, mais que l'inverse est interdit pour des raisons de sécurité.

Mon point d'incompréhension est le suivant : depuis ma machine placé sur DMZ, j'essaie d'initier une connexion SSH avec une autre machine de mon réseau local qui à un server SSH et qui écoute. Selon moi, la machine sur DMZ ne devrait pas être en mesure de pouvoir établir la connexion, et pourtant, c'est le cas.

Je pense donc avoir mal compris le concept.

Quelqu'un pourrait-il m'éclaircir sur ce sujet SVP. Merci d'avance !

4 septembre 2017 à 16:33:13

Tu as bien compris le concept.

Par contre, le terme DMZ est parfois employé à mauvais escient, notamment sur les box, pour rendre un machine accessible sur l'adresse IP publique. Ce n'est pas de la DMZ au sens strict du terme.

6 septembre 2017 à 11:44:27

Merci pour ta réponse elalitte

Du coup, dans mon cas, j'ai juste rendu ma machine accessible sur l'adresse IP publique? Sur tous les ports?

Pour du DMZ au sens strict du terme, je ne devrais pas être en mesure d'initier un connexion à une autre machine du réseau local depuis ma machine placée sur DMZ?

Merci d'avance

6 septembre 2017 à 12:20:17

Oui et oui.

Non, normalement les machines en DMZ ne devraient pas initialiser de connexion vers le réseau local, car si une machine est compromise, elle doit être consignée à la DMZ.

8 septembre 2017 à 21:08:36

Du coup, je ne sais pas vraiment comment configurer une "vraie" DMZ. J'ai une Livebox Play.

Pourrais-tu m'indiquer les marches à suivre s'il te plaît? Merci d'avance !

9 septembre 2017 à 14:00:38

Wikipedia :

En informatique, une zone démilitarisée (ou DMZ, de l'anglais demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'Internet (ou d'un autre réseau) par un pare-feu. Ce sous-réseau contient les machines étant susceptibles d'être accédées depuis Internet.

Pour parler avec un exemple concret, mes services informatiques qui sont accessibles depuis internet, sont dans un réseau 192.168.10.0/24, et les flux de sorties/d'entrées sont controlées très strictement depuis un pare-feu Pfsense.

Tu ne pourras pas faire quoi que ce soit de poussé avec un routeur domestique type "box"...

10 septembre 2017 à 9:48:26

C'est drôle, c'est moi qui ai rédigé cette phrase sur wikipedia !

Sinon, il te faudra une machine qui fera la relation entre les trois réseaux. Et qu'il faudra configurer en ce sens.

Pourquoi veux-tu faire une DMZ au fait ? 

13 septembre 2017 à 22:03:13

Car j'ai un raspberry pi et je m'en sers comme serveur web :)
14 septembre 2017 à 11:09:41

Dans ce cas tu peux faire quelque chose de beaucoup plus simple. Sur ton rasp, tu fixes l'adresse de la passerelle dans la table ARP, et tu fais un ifconfig -arp sur l'interface réseau, ainsi le serveur web ne pourra parler qu'à la box et sera coupé de tout le reste du réseau, comme dans le cas d'une DMZ ;-)

DMZ et accès au reste de mon réseau local

× Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
  • Editeur
  • Markdown