[gull] [SPAM] Re: Représentation DMZ, vos avis.
Daniel Cordey
dc at pxcluster.com
Thu Oct 9 10:27:22 CEST 2025
Félix,
Le 09.10.25 à 08:39, Félix Hauri via gull a écrit :
> Oui, cela à été dit par Marc et Björn, mais la très grande majorité des
> installation basiques sont structurées sur la base d'un seul appareil,
> fourni par le provider Internet (swisscom, cablecom, vtx...).
Ces appareils sont des 'routeurs' avec des fonctions pare-feu. Aucun
service ne tournant dessus, ce ne sont pas des DMZ et donc de simple
routeurs/pare-feu. Une DMZ étant une zone séparée entre le réseau
interne et internet ; ce genre d'infrastructure n'est pas suffisante
pour être qualifiée de DMZ. Mettre une seule machine virtualisant des
services derrière un tel pare-feu n'est pas suffisant pour être qualifié
de DMZ... simplement parce que tu n'as qu'un seul segment de réseau que
tu partages entre les deux "zones".
Tu ne veux pas mettre de 2e pare-feu ? Pas de problème, mais alors
celui-ci doit être entre la DMZ et ton réseau interne.
> Cela dit: deux firewall en cascade font deux "point de défaillance unique"...
> https://security.stackexchange.com/questions/62213/are-two-firewalls-better-than-one
Sur internet il est toujours possible de trouver quelqu'un qui te
donnera raison. Toutefois, une simple statistique t'indiquera si tu es
dans la tendance ou le "spécial". Le nombre d'image de DMZ sur Google,
montrant cette claire séparation entre DMZ et réseau interne, avec, dans
la grande majorité des cas, deux pares-feux parle de soit-même. Il y a
toujours une raison pour laquelle une majorité de gens adopte une
architecture plutôt qu'une autre. Un peu prétendre que la majorité se
trompe, mais c'est rarement pertinent.
dc
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://forum.linux-gull.ch/pipermail/gull/attachments/20251009/5fa2c86a/attachment.html>
More information about the gull
mailing list