par ccnet » 04 Juil 2008 13:10
Voici ce que je comprend de votre question :
Le serveur Debian possède 2 connexions une dans la dmz, l'autre sur le lan. Si c'est bien cela je suis certain que le début de votre solution, c'est une architecture correcte. Iptables ou autre ne change rien à l'affaire.
En quoi consiste une architecture correcte ?
1. Ne pas créer de court-circuit du firewall, ce qui est actuellement le cas.
2. Faire transiter tous les flux par le firewall.
3. Autoriser ou interdire tous les flux, entrant, sortant ou allant d'une zone à l'autre. songez qu'ipcop, en configuration de base, autorise tout le trafic sortant du lan vers internet. Ce n'est pas souhaitable.
Avec une seule dmz je pars du principe que toute machine devant recevoir des connexions venant de l'extérieur (c a d répondre positivement à un Syn initial) doit être en dmz.
Toute machine située dans le lan ne doit pas recevoir de connexions entrantes venant d'internet.
Et en principe il ne devrait pas y avoir de sortie directe du lan vers internet.
Exemple type : passerelle smtp dans la dmz. La passerelle transmet au serveur de mail qui est dans le lan, ou mieux dans une autre dmz. On distinguera alors une dmz externe et une dmz interne. Je ne pense pas que vos besoins soient à ce niveau là.
Ensuite il y a des questions sur la mise en oeuvre du vlan qui dépendent entre autre du switch utilisé. Dans tous les cas vous n'utiliserez pas le vlan natif (vlan 1) pour connecter les utilisateurs, vous désactiverez le spanning tree si vous n'en avez pas l'usage et vous n'utiliserez pas du protocole de trunking dynamique (ex DTP chez Cisco).
Dernière édition par
ccnet le 04 Juil 2008 14:51, édité 1 fois au total.