par MisterT » 06 Mai 2003 23:49
<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Le 2003-05-06 23:09, nightamaury a écrit:
<BR>Je sais qu'on met les serveurs sur la zone orange.
<BR>Mais je crois qu'on ne peut pas aller voir ces serveurs directement depuis le réseau ensuite.
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>La "zone orange" (aussi appelée DMZ) est justement faite pour cela : mettre des machines qui vont être accédée depuis le milieu hostile ("zone rouge"/externe/Internet) et dont le contenu va être poussée depuis la "zone verte"/interne/securisée.
<BR>On a donc 3 zones :
<BR>- rouge : pas securisée
<BR>- orange : moyennement sécurisée
<BR>- verte : sécurisée
<BR>
<BR>Les machines que tu vas mettre dans ta DMZ sont donc potentiellement en danger, car exposées. C'est pour cela qu'on a tendance à n'y mettre que des "bastion hosts", c'est à dire des machines "jettables" (ou du moins reconfigurables from scratch facilement).
<BR>
<BR>Maintenant, si tu veux que tes utilisateurs du réseau sécurisé aillent chercher des informations sur des serveurs qui sont potentiellement crackés/cassés, tu prends un risque important en terme de design sécurité.
<BR>Techniquement, c'est faisable :
<BR>- soit en ne changeant rien, si c'est le client sur le réseau sécurisé qui initie la connection vers la DMZ (et que tu utilises un firewall sachant gérer les sessions : noyeau Linux >= 2.4, IPCop 1.3)
<BR>- soit en rajoutant les "trous" à la main dans les autres cas (ipchains)
<BR>
2+2=5 pour les grandes valeurs de 2