Vous devriez n'utiliser qu'un seul ipcop (plus généralement un seul firewall).
mais suposons qu' un intrus mettre le controle sur mon ipcop alors il va facilement mettre le controle sur mon LAN pour cela j'ai proposer l'architecture precedente
Ceci appelle deux réflexions.
1. Si un attaquant parvenait à prendre le contrôle du premier ipcop, je ne vois aucune raison pour qu'il n'y parvienne pas de la même façon avec le second. Les mêmes causes provoquant les mêmes effets.
2. Ce raisonnement est révélateur d'une méconnaissance des intrusions. Sauf raison spécifique on ne s'attaque pas au firewall lui même mais aux serveurs, surtout applicatifs, qui sont derrière celui ci et qui sont accessibles depuis internet compte tenu des services qu'ils mettent à disposition. Un serveur Web est une cible privilégiée. Et il y a bien plus de choses intéressantes sur un serveur web ou un serveur SQL que sur un firewall. Les ports 80 et 443 sont ouverts et passer le firewall n'est plus le problème. Dès lors on va tenter d'exploiter soit une faille connue du serveur http (et non corrigée), soit une mauvaise configuration, ou encore des maladresses dans le code (php, asp, ...) du site lui même. Une injection sql ou une injection de code ou encore un débordement de tampon vont nous permettre de prendre un contrôle plus ou moins grand de cette machine. De là nous tenterons de rebondir vers des machines voisines en exploitant les règles du firewall qui le permettent.
Pour limiter les possibilités de rebonds et l'étendue de l'intrusion il est nécessaire de cloisonner le réseau. Par conséquent mettre dans la même dmz une machine qui autorise flux sortant et entrant (mail) avec une qui ne devrait faire que du flux sortant (web) est une erreur grave.
Et donc ipcop n'est surement pas la bonne solution pour gérer cette situation qui réclame des dmz multiples, et ou, des vlans.
Enfin exposer directement le serveur web et serveur de mail est aussi une erreur grave. Il devrait y avoir un relais smtp et un reverse proxy réalisant un filtrage applicatif. Je passe les détails. J'en ai déjà parlé ici à de nombreuses reprises.
Le dns pourquoi faire ? Le serveur web utilise une base de données ? Existe t il un proxy pour la navigation ? Tout cela est à prendre en compte.
Voilà pourquoi j'estime que la proposition d'architecture faite à votre client n'est pas sérieuse. Celui ci est dans l'illusion de la sécurité parce qu'il a 2 firewall ! la belle affaire !!