============
H..........................H
H........WEB...........H
H..........................H
============
............^
.............I
.............v
.......------------
.......| Modem |
.......------------
............^
.............I
.............v
......-------------
......| Routeur | => gere la connexion, le partage de connexion, le DHCP et la redirection de ports
......-------------
.......^^^^^..^
........I I I I I....I.........-----------------------------
........vv v vv....L---->.| Windows Server 2003 | => proxy web (et donc filtrage), et ses otres fonctions
................................-----------------------------
.......vers les
.........clients
Structuré comme ça tout tes clients obtiennent une IP en DHCP par le routeur et pourtant ils passent par le serveur pour l'accès web vu qu'il fait proxy web. Comme cela le nombre de machine de service est réduit et le routeur faisant firewall, les clients ne sont pas exposé vu que la plupart des ports ouvert seront dirigé vers WS 2003. En quelque sorte tu te retrouve avec un serveur sur une DMZ virtuelle.
Si jamais tu voulais encore plus dissocier le tout, tu donnerai un sous réseau différent à tes clients et à ton routeur (le serveur lui serait paserelle entre les 2 sous réseaux). Et enfin, si on atteint la paranoïa totale, carrément ajouter une seconde carte réseau sur le serveur pour avoir deux réseaux physiquement distinct et donc avoir une passerelle physique.
Mais je pense que ce n'est pas non plus la NSA et que la première solution a un niveau de sécurité déjà très suffisant (si on prend les précautions classique de sécurité dans les accès par mot de passe et que les système sont patché correctement) et est assez facile à mettre en oeuvre.
Voilà
"Les paroles sincères manques parfois d'élégance, les paroles élégantes sont rarement sincères." Lao-Tseu