Mais ca ne répond pas à ma question.... Et les définitions trouvées sur le net ici ou là, je me mélange les pinceaux. Donc je vais vous donner une définition. A partir de là pourriez-vous me corriger ou me confirmer celle-ci voire rajouter des choses qui vous semblent importantes à dire.
Pour moi : Une DMZ (zone démilitarisée) est une zone qui sépare les serveurs hébergeant des applications des postes du réseau. Ceux-ci sont séparés par un routeur VPN et/ou un firewall.
Mais je ne suis pas sûr DU TOUT que ce soit ça.
Merci d'avance pour les corrections que vous pourriez apporter.
Celui qui pose une question risque cinq minutes d'avoir l'air bête, celui qui ne pose pas de question restera bête toute sa vie.
c'est quand tu ouvre les port de ton routeur d'une partie d'un sous réseau de ton LAN de manière a se que les serveur qui s'i trouve puisse être "utilisable" ou "visible" depuis le WAN , ce qui te permet de protégez ton réseau mais d'avoir des serveur en production dans celui-ci .
Serveur en production sous une DMZ simple sans rien d'autre => On évite hin :S Préfère le forwarding des ports...
Si les professionnels donnent beaucoup d'argent pour avoir un routeur en amont de leurs serveurs, c'est clairement pour une raison => firewall matériel + anti-DDoS
La DMZ d'isoler un sous réseau dans un réseau, afin notamment d'autoriser tout accès entrant/sortant dedans. Le soucis c'est que si derrière y'a pas de firewall efficace, si il tombe, toute la DMZ est vulnérable et on ne peut plus rien contrôler ( dans le sous réseau, qui est isolé -- les autres étant isolés par définition de celui ci ). C'est relativement dangereux et spécifique à certains cas.
C'est une partie du réseau qui est totalement ouverte au WAN, mais qui est totalement isolé du réseau privé.
Non (et heureusement).
C'est une partie du réseau contenant tous les services accessibles de l'extérieur.
Elle est séparée du réseau local par un pare-feu et ne contient aucune machine hôte.
Cela permet d'avoir une partie du réseau accessible depuis le monde IP sans pour autant laisser la porte ouverte à tout le réseau (en gros si quelqu'un s'introduit dans un serveur de la DMZ, il n'ira pas plus loin).
La DMZ est placée soit en parallèle du réseau local. Soit en tant que zone tampon entre le réseau local et le monde IP.