Comprendre la DMZ (zone démilitarisée) ainsi que la fonction et son fonctionnement
Définition de DMZ
DMZ est l'abréviation de Demilitarized Zoneest un espace de communication avec des étrangers toujours liés aux réseaux informatiques. DMZ est également un sous-réseau distinct de son sous-réseau interne qui fonctionne à des fins de sécurité.
Peut-être que nous comprenons déjà qu'un bon serveur webet aussi le serveur de messagerie, y compris un serveur auquel nous pouvons accéder de l'extérieur, plus précisément nous pouvons y accéder à partir de diverses parties du monde en utilisant Internet.
Ces deux serveurs sont des types de serveurs vulnérablesva attaquer. Par conséquent, quelqu'un qui possède ou utilise un serveur de messagerie et un serveur Web doit être en mesure de protéger le serveur avec plusieurs couches de protection dans le réseau informatique afin que d'autres personnes ne parviennent pas à obtenir des données importantes pouvant nuire au propriétaire ou à toutes les personnes connectées. sur ce serveur.
Le nom DMZ ou Demilitarized Zone lui-même apparaîten provenance d'une zone de divers pays où les opérations militaires de toute nature ne sont pas autorisées. Cette DMZ est une métaphore et un concept appliqués dans les réseaux informatiques qui serviront plus tard de passerelles. DMZ fournira un accès sécurisé aux autres personnes connectées au réseau Internet.
L'hôte a le plus de chances d'être cibléles attaques, notamment celles qui sont chargées de fournir des informations et d'accéder à des réseaux externes, par exemple, comme les serveurs Web et les serveurs de messagerie que nous avons mentionnés précédemment. Par conséquent, ils doivent être placés dans certains sous-réseaux afin de pouvoir fournir une protection contre les intrus qui peuvent venir à tout moment et attaquer le serveur.
Pendant ce temps, les hôtes de la DMZ ontaccès limité à certains hôtes qui n'en sont encore qu'un dans le réseau interne. De plus, la communication entre les hôtes à l'intérieur de la DMZ et les réseaux externes est également limitée afin que la DMZ puisse être plus sûre et éviter les attaques qui se produisent à tout moment.
Architecture DMZ
Il existe plusieurs façons de concevoir une zone démilitarisée. Mais la manière la plus courante qui est généralement utilisée consiste à utiliser pare-feu unique et utiliser plusieurs pare-feu. À partir de là, il peut ensuite être développé afin de créer une architecture DMZ complexe en fonction des besoins du réseau.
1. Pare-feu unique
Un pare-feu unique ou un pare-feu unique est un type de pare-feu qui possède 3 interfaces réseau et peut être utilisé pour créer un réseau informatique avec DMZ.
Ce pare-feu devient un point qui doit êtregérer tout le trafic réseau contenu dans la DMZ sur le réseau interne. Habituellement, le trafic sera marqué de couleurs, comme le violet qui signifie LAN, le vert qui signifie pour DMZ et le rouge qui signifie pour les connexions internes.
2. Double pare-feu
D'après le nom, nous pouvons comprendre ce typece pare-feu se compose de plusieurs couches. L'utilisation de plusieurs pare-feu sera certainement plus sûre car elle utilise deux appareils combinés en un seul.
En fait, si la garantie est fournie pardifférents fournisseurs, de sorte que la sécurité peut être encore plus de couches. Cela fait que l'appareil ou le réseau a peu de potentiel pour recevoir des attaques.
En dehors de cela, il y a aussi des erreurs dans les paramètresil n'est pas possible de se produire de la même manière et de traiter toutes les interfaces dans deux paramètres de fournisseur différents. Mais l'inconvénient d'utiliser plusieurs pare-feu est le coût élevé. Ces coûts sont les coûts utilisés pour acheter, gérer et utiliser un pare-feu pour ces différents fournisseurs.
Fonction DMZ
Alors, quelle est exactement la fonction de la DMZ ou de la zone démilitarisée? Pour obtenir ces réponses, veuillez lire attentivement les informations que nous vous fournirons ci-dessous:
- Utilisé pour rendre les utilisateurs internes, tels que les employés, capables et désireux d'utiliser un serveur proxy lorsqu'ils souhaitent accéder à Internet.
- Utilisé pour réduire certaines des exigences d'accès à la bande passante Internet. La raison en est que certains contenus sur le Web peuvent être mis en cache par un serveur proxy.
- Utilisé pour simplifier l'enregistrement et également surveiller diverses activités liées à l'utilisateur, où plus tard l'activité se concentrera sur filtrage de contenu Web.
Comment ça marche DMZ
Quels sont les services DMZ qui sont souvent utilisés? Tous les services fournis aux utilisateurs du réseau extérieur peuvent être placés dans la DMZ. Les services les plus courants sont au moins 4, à savoir les serveurs Web, les serveurs FTP, les serveurs de messagerie et les serveurs VoIP.
Pour les serveurs Web, ils communiquent surbase de données interne qui doit nécessiter un accès pour accéder au serveur de base de données. Mais les informations qui ne sont certainement pas accessibles aux étrangers sont toutes des informations personnelles et sensibles. Le serveur Web peut communiquer avec le serveur de base de données. La communication peut se faire directement ou via un pare-feu à des fins de sécurité.
E-mail et messages ainsi que la base de données du parales utilisateurs sont généralement confidentiels. Par conséquent, la base de données de ces utilisateurs sera stockée sur un serveur inaccessible même en utilisant Internet. Mais il est toujours accessible en utilisant un serveur de messagerie connecté à Internet. Pendant ce temps, le serveur de messagerie contenu dans la DMZ est utilisé pour envoyer des messages de manière sécurisée en interne et en externe.