[gull] Représentation DMZ, vos avis.

Félix Hauri felix at f-hauri.ch
Wed Oct 8 13:46:24 CEST 2025


Salut Marc,

> Mais tu as installé un firewall, avec 3 interfaces réseau?
Oui, dans les fait, il faut considérer, sur mon dessin, la partie
rouge ET grise clair comme faisant partie physiquement du firewall/routeur.

(Je vais mettre des bulles avec du hover, sur mon dessin!)


> Mettre réellement deux firewalls peut avoir parfois un avantage, genre
> deux firewalls de constructeurs différents, n'auront pas forcément les
> mêmes bugs. Mais cela complique la gestion, donc c'est rare à ma
> connaissance aujourd'hui.
Oui, j'ai plusieurs clients qui font ce genre de choses.

> > n'y a que très peu de règle de firewall qui concernent la DMZ! Essentiellement
> > de redirections dnat. Et surtout, je n'appèlerais pas ça un mur de feu. )
> 
> Il se peut (il se doit?) que les règles soient plus ouvertes depuis
> l'interne que depuis Internet.  Et que le DMZ ne puisse pas de sa propre
> initiative entrer dans le réseau interne (uniquement répondre à des
> requêtes -- statefull / connection tracking).
> 
> A ce sujet, il faut faire attention au NAT/PAT et aux trous automatiques
> dans le firewall: dans certains cas, il est possible de convaincre les
> machines internes de faire des requêtes qui vont trop ouvrir.  Ou des
> attaques liées à des changements rapides d'adresses IP externes/internes
> sur le DNS.
Oui, aussi!


> Et vu que tu as mis un honeypot dans ton DMZ, il faut, si l'objectif
> est de n'avoir que des alarmes rares, bloquer l'accès au honeypot depuis
> Internet, mais autoriser depuis les autres machines du DMZ, voire du
> réseau interne. Quand ça sonnera, c'est qu'une machine du DMZ ou du
> réseau interne aura été piratée.  Alternative: ton honeypot sert
> à bloquer des adresses IP (avec éventuel report à AbuseIPdb p.ex. [1]),
> dans ce cas, oui, le laisser totalement ouvert. Mais alors je ne le
> mettrais pas dans le "même" DMZ et je le bétonnerais autour, pour
> éviter qu'en cas de bug dans l'honeypot des attaques transitives
> (déplacement latéral) soient possibles.  Donc une 4e interface
> réseau (réelle ou virtuelle).
Oui, le dessin est très simplifié, mais la DMZ est ``partitionnée''!


> Ou tu peux aussi mettre ton pot de miel dans le réseau interne,
> ça détectera une attaque arrivée dans le réseau interne.
Oui, bien vû!

> > Je pense au contraire que DMZ signifie que cette zone n'est pas protégée
> > et donc exposée.
> 
> a) certains services sont ouverts, mais surveillés
>       exemple: réception SMTP d'e-mail
> 
> b) d'autres sont réservés au réseau interne
> 
>       exemple: modification du serveur web externe
> 
> c) d'autres sont fermés et accessibles uniquement d'un réseau
>    d'administration, voire uniquement de la console dans les
>    cas paranoïaques (attention au déni de service ...)
> 
>       exemple: interface d'administration (y.c. SSH)
Je pense reprendre ton explication soignée pour mettre dans les bulles!
(Avec ton accord!)

> En ce qui me concerne, p.ex., dans le DMZ et le réseau interne j'ai
> une détection d'intrusion en plus (IDS Suricata) d'analyse centralisée
> des logs.

> En conclusion, je préfère le schéma à 2 firewalls, en général, ou
> éventuellement un firewall à 3, voire 4 interfaces (réseau admin).

D'accord, il va falloir que je sois plus détaillé et plus générique
dans non dessin:
  La partie grise et la partie rouge constitue le système de protection
  de l'ensemble. Elle peut être constituée physiquement au minimum d'un
  seul appareil pourvu de 3 ports, deux appareils distincts ou même une
  architecture plus complexe.

> 
> [1] https://www.abuseipdb.com/user/42539
>     il y a du vrai (parsing centralisé de logs, IDS) et du
>     honeypot
Intéressant, joli, bravo!


-- 
 Félix Hauri  -  <felix at f-hauri.ch>  -  http://www.f-hauri.ch


More information about the gull mailing list