mais j'ai un autre souci, comment mettre en place les deux DMZ, comme tu la dit il aura beaucoup de translation d'adresses, donc il contradictoire de segmenter le réseau par l'ajout d'une nouveau dmz.
Non. Il y a une mauvaise compréhension du fonctionnement de Pfsense et sans doute plus généralement des réseaux. Le nat (translation d'adresse) est devenu très populaire si l'on peut dire. A tel point que beaucoup mettent dans le même sac firewall et nat, et, sans se poser de question, associe les deux. C'est une erreur. Un firewall peut ne faire aucune translation. Il peut même protéger, isoler des machines, alors qu'elles sont le même réseau. En ce cas il n' aura ni nat, ni routage mais filtrage en pont.
Revenons à votre architecture, du moins celle que je recommande. Si les généralités qui précèdent ne vous ont pas éclairé, je pense qu'un exemple pratique le fera. Dans le cas de la messagerie le schéma, sur le plan réseau, serait le suivant :
Internet -> Votre routeur -> Wan Pfsense -> DmzExt -> relai smtp -> DmzInt -> serveur de mail.
La seule translation pratiquée sera celle indiquée par une règle sur l'interface Wan de Pfsense. Ensuite il n'y a que du routage. Si vous observiez le trafic vous verriez que sur le serveur de mail l'adresse source des paquets reçus est celle du relai et non celle de l'interface de la dmz interne.
Dans votre schéma initial, avec deux ipcop (ou deux Pfsense, cela ne change rien) vous traversez deux interface Wan, qui par défaut pratique une translation, et ceci dans les deux sens.
Si vous avez un pool d'adresses ip suffisant il pourrait même ni avoir aucune translation puisque les machine en dmz externe pourraient utiliser des ip publiques.
Il est important de bien séparer (et d'utiliser à bon escient) le routage, le nat et le pont dans un contexte de sécurité.
une autre question, si je met le lan derrière la dmz, donc j'ai besoin seulement de 4 interfaces.
Je ne comprend pas ce que veut dire "lan derrière dmz". Quoi qu'il en soit, le bon schéma c'est bien un Pfsense avec 5 interfaces :
2 Wan
1 dmz externe
1 dmz interne
1 lan.
Si il est concevable que dmz interne et lan soient dans le même sous réseaux, il ne l'est pas que les machines soient dans le même segment physique ou le même vlan. L'interface de la dmz interne sera nécessairementpont avec l'interface Lan.
Le principe reste le même pour tout autre type de trafic, le web par exemple au travers d'un proxy.