[gull] [SPAM] Re: Représentation DMZ, vos avis.

Daniel Cordey dc at pxcluster.com
Thu Oct 9 10:27:22 CEST 2025


Félix,

Le 09.10.25 à 08:39, Félix Hauri via gull a écrit :
> Oui, cela à été dit par Marc et Björn, mais la très grande majorité des
> installation basiques sont structurées sur la base d'un seul appareil,
> fourni par le provider Internet (swisscom, cablecom, vtx...).

Ces appareils sont des 'routeurs' avec des fonctions pare-feu. Aucun 
service ne tournant dessus, ce ne sont pas des DMZ et donc de simple 
routeurs/pare-feu. Une DMZ étant une zone séparée entre le réseau 
interne et internet ; ce genre d'infrastructure n'est pas suffisante 
pour être qualifiée de DMZ. Mettre une seule machine virtualisant des 
services derrière un tel pare-feu n'est pas suffisant pour être qualifié 
de DMZ... simplement parce que tu n'as qu'un seul segment de réseau que 
tu partages entre les deux "zones".

Tu ne veux pas mettre de 2e pare-feu ? Pas de problème, mais alors 
celui-ci doit être entre la DMZ et ton réseau interne.

> Cela dit: deux firewall en cascade font deux "point de défaillance unique"...
> https://security.stackexchange.com/questions/62213/are-two-firewalls-better-than-one
Sur internet il est toujours possible de trouver quelqu'un qui te 
donnera raison. Toutefois, une simple statistique t'indiquera si tu es 
dans la tendance ou le "spécial". Le nombre d'image de DMZ sur Google, 
montrant cette claire séparation entre DMZ et réseau interne, avec, dans 
la grande majorité des cas, deux pares-feux parle de soit-même. Il y a 
toujours une raison pour laquelle une majorité de gens adopte une 
architecture plutôt qu'une autre. Un peu prétendre que la majorité se 
trompe, mais c'est rarement pertinent.

dc
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://forum.linux-gull.ch/pipermail/gull/attachments/20251009/5fa2c86a/attachment.html>


More information about the gull mailing list