Dans les réseaux informatiques, un zone démilitarisée est une configuration réseau locale spéciale conçue pour améliorer la sécurité en séparant les ordinateurs de chaque côté d'un pare-feu. Une zone démilitarisée peut être installée sur des réseaux domestiques ou professionnels, bien que leur utilité dans les foyers soit limitée.
Où une DMZ est-elle utile?
Dans un réseau domestique, les ordinateurs et autres périphériques sont généralement configurés dans un réseau local connecté à Internet à l'aide d'un routeur à large bande. Le routeur sert de pare-feu, filtrant sélectivement le trafic extérieur afin de garantir que seuls les messages légitimes sont transmis. Une DMZ divise un tel réseau en deux parties en prenant un ou plusieurs périphériques à l'intérieur du pare-feu et en les déplaçant vers l'extérieur. Cette configuration protège mieux les périphériques internes des attaques éventuelles de l'extérieur (et inversement).
Une DMZ est utile dans les foyers lorsque le réseau utilise un serveur. Le serveur peut être configuré dans une zone démilitarisée afin que les utilisateurs Internet puissent y accéder via son adresse IP publique, et le reste du réseau domestique est protégé contre les attaques dans les cas où le serveur est compromis. Il y a bien des années, avant que les services en nuage ne deviennent largement disponibles et populaires, les utilisateurs utilisaient généralement le Web, la VoIP ou des serveurs de fichiers depuis leur domicile. Les zones démilitarisées étaient plus logiques.
Les réseaux informatiques professionnels, par contre, peuvent plus couramment utiliser des zones démilitarisées pour gérer plus facilement leurs sites Web d’entreprise et autres serveurs destinés au public. De nos jours, les réseaux domestiques bénéficient plus généralement d’une variante de la DMZ appelée hébergement DMZ.
Prise en charge d'hôte DMZ dans les routeurs à large bande
Les informations sur les zones démilitarisées réseau peuvent être difficiles à comprendre au début, car le terme fait référence à deux types de configurations. Le standard Hôte DMZ La fonctionnalité des routeurs domestiques ne configure pas un sous-réseau DMZ complet mais identifie un périphérique du réseau local existant pour qu'il fonctionne en dehors du pare-feu, tandis que le reste du réseau fonctionne normalement.
Pour configurer la prise en charge des hôtes DMZ sur un réseau domestique, connectez-vous à la console du routeur et activez l'option d'hôte DMZ désactivée par défaut. Entrez l'adresse IP privée du périphérique local désigné comme hôte. Les consoles de jeu Xbox ou PlayStation sont souvent choisies comme hôtes DMZ pour empêcher le pare-feu domestique d'interférer avec les jeux en ligne. Assurez-vous que l'hôte utilise une adresse IP statique (plutôt qu'une adresse attribuée dynamiquement), sinon un périphérique différent peut hériter de l'adresse IP spécifiée et devenir l'hôte DMZ.
True DMZ Support
Contrairement à l'hébergement DMZ, une vraie DMZ (parfois appelée DMZ commerciale) établit un nouveau sous-réseau en dehors du pare-feu sur lequel un ou plusieurs ordinateurs sont en cours d'exécution. Les ordinateurs situés à l'extérieur ajoutent une couche de protection supplémentaire aux ordinateurs protégés par le pare-feu, car toutes les demandes entrantes sont interceptées et doivent d'abord passer par un ordinateur DMZ avant d'atteindre le pare-feu. Les véritables DMZ empêchent également les ordinateurs situés sous le pare-feu de communiquer directement avec les périphériques DMZ, ce qui oblige les messages à transiter par le réseau public. Des zones démilitarisées multiniveaux avec plusieurs couches de prise en charge de pare-feu peuvent être configurées pour prendre en charge les grands réseaux d'entreprise.