Zone démilitarisée dans les réseaux informatiques

Dans les réseaux informatiques, un zone démilitarisée est une configuration de réseau local spéciale conçue pour améliorer la sécurité en séparant les ordinateurs de chaque côté d'un pare-feu. Une DMZ peut être installée sur des réseaux domestiques ou professionnels, bien que leur utilité dans les maisons soit limitée.

fournisseur de services Internet
Lane Oatey / Blue Jean Images / Getty Images

Où une DMZ est-elle utile?

Dans un réseau domestique, les ordinateurs et autres appareils sont généralement configurés dans un réseau local connecté à Internet à l'aide d'un routeur à large bande. Le routeur sert de pare-feu, en filtrant sélectivement le trafic provenant de l'extérieur pour garantir que seuls les messages légitimes passent. Une DMZ divise un tel réseau en deux parties en prenant un ou plusieurs appareils à l'intérieur du pare-feu et en les déplaçant vers l'extérieur. Cette configuration protège mieux les appareils internes d'éventuelles attaques de l'extérieur (et vice versa).

Une DMZ est utile dans les maisons lorsque le réseau exécute un 

serveur. Le serveur pourrait être installé dans une DMZ afin que les internautes puissent y accéder via son adresse IP publique, et le reste du réseau domestique était protégé contre les attaques dans les cas où le serveur a été compromis. Il y a des années, avant que les services cloud ne deviennent largement disponibles et populaires, les gens exécutaient le plus souvent des serveurs Web, VoIP ou de fichiers depuis leur domicile et les DMZ avaient plus de sens.

Réseaux informatiques d'entreprise, d'autre part, peuvent plus couramment utiliser des DMZ pour aider à gérer leur site Web d'entreprise et d'autres serveurs publics. De nos jours, les réseaux domestiques bénéficient plus généralement d'une variante de DMZ appelée hébergement DMZ.

Prise en charge des hôtes DMZ dans les routeurs haut débit

Les informations sur les DMZ du réseau peuvent être déroutantes à comprendre au début, car le terme fait référence à deux types de configurations. Le standard Hôte DMZ La fonctionnalité des routeurs domestiques ne configure pas un sous-réseau DMZ complet mais identifie à la place un périphérique sur le réseau local existant pour fonctionner en dehors du pare-feu tandis que le reste du réseau fonctionne comme Ordinaire.

Pour configurer la prise en charge de l'hôte DMZ sur un réseau domestique, connectez-vous à la console du routeur et activez l'option d'hôte DMZ qui est désactivée par défaut. Entrer le adresse IP privée pour le périphérique local désigné comme hôte. Les consoles de jeux Xbox ou PlayStation sont souvent choisies comme hôtes DMZ pour empêcher le pare-feu domestique d'interférer avec les jeux en ligne. Assurez-vous que l'hôte utilise un Adresse IP statique (plutôt qu'une affectée dynamiquement), sinon, un autre périphérique peut hériter de l'adresse IP désignée et devenir l'hôte DMZ à la place.

Véritable prise en charge DMZ

Contrairement à l'hébergement DMZ, une véritable DMZ (parfois appelée DMZ commerciale) établit un nouveau sous-réseau en dehors du pare-feu où s'exécutent un ou plusieurs ordinateurs. Ces ordinateurs à l'extérieur ajoutent une couche supplémentaire de protection pour les ordinateurs derrière le pare-feu car tous les demandes entrantes sont interceptées et doivent d'abord passer par un ordinateur DMZ avant d'atteindre le pare-feu. Les véritables DMZ empêchent également les ordinateurs derrière le pare-feu de communiquer directement avec les périphériques DMZ, ce qui oblige les messages à passer par le réseau public à la place. Des DMZ à plusieurs niveaux avec plusieurs couches de prise en charge du pare-feu peuvent être configurées pour prendre en charge les grands réseaux d'entreprise.