MaxPecas a écrit:Bonjour,
J'ai installé IPCOP pour sécuriser un réseau local de environ 10 postes.
Le réseau en question disposait de deux serveurs FTP.
je ne souhaite pas mettre leur serveur FTP (données confidentielles)sur DMZ. je souhaite les laisser sur le réseau local
Si j'installe Zerina en add-on, pourront-ils accéder aux serveurs FTP du réseau local depuis chez eux sans problème?
Est-ce fiable d'un point de vue sécuritaire?
Merci
Je ne remet pas en cause la réponse de Slyfennec mais en complément j'attire votre attention sur un point, s'agissant des données sensibles d'un serveur. Le danger, pour des données sensibles, vient autant de l'extérieur que de l'intérieur. La connexion vpn, si elle fourni bien une connexion sécurisée, reste néanmoins une connexion venant de l'extérieur avec les risques que cela représente. Pour ces différentes raisons je suis partisant de placer
tous les serveurs de l'entreprise dans une dmz. Dans plusieurs dmz en fait (2 en général) selon que le serveur supporte ou non des accès externes. Ceci dépassant le cadre d'IPcop j'en suis d'accord. Cette méthode évite en cas de compromission d'une machine serveur de fournir un accès à tout le reste du réseau. Le plus souvent il n'est pas utile que les serveurs d'une même dmz communiquent entre eux, on pourra aussi, si l'équipement le permet, utiliser des vlans secondaires pour cloisonner les trafics de chaque serveur.
L'idée générale est que je ne fais pas une confiance aveugle à une connexion vpn, même si je l'estime sûre. Suivant le degré de sécurité que j'attends, c'est à dire la sensibilité de mes données je peux être conduit à envisager des choix différents. Ce choix n'étant pas toujours : le vpn est sûr comme le réseau interne.
Pour apporter un élément de réponse à cette question :
Est-ce fiable d'un point de vue sécuritaire?
Je pense que le réponse ne peut pas être binaire. La bonne question serait plutôt : est-ce
assez fiable face à mon risque ?