Je cherche à comprendre le concept de DMZ. L’objectif est d’avoir un serveur Web dans un réseau domestique mais accessible publiquement sur l’Internet. Je débute en réseautique donc je ne comprends pas vraiment les choses. Je ne sais pas ce qu’est une interface réseau (cela me semble trop compliqué à appréhender dans l’instant) ou un sous-réseau. Donc, par sécurité, j’ai tout annulé. Avant, j’avais intégré le serveur Web fonctionnant grâce au SE YunoHost dans la DMZ créée par la Livebox Orange. Le problème est que la documentation en ligne de Orange est inopérante (ou ineffective). En la lisant, on entre en pleine confusion.
Sécurisation
Le niveau de pare-feu de votre Livebox Pro doit être configuré sur Minimum ou Faible pour utiliser une DMZ.
De même, vous devez absolument protéger l’ordinateur mis dans la DMZ par un pare-feu efficace.
Je ne comprends pas pourquoi Orange incite à désactiver le pare-feu de la Livebox afin de créer une DMZ. Orange renvoie vers la configuration de Livebox professionnel pour réseaux d’entreprises mais on peut également créer une DMZ sur une Livebox domestique.
En essayant de rester cohérent, il m’aurait semblé que le pare-feu aurait pu définir des règles différenciées entre chaque « zone » : la DMZ et le réseau local, la DMZ et l’Internet, l’Internet et le réseau local.
Livebox Pro V4 : modifier ou désactiver le pare-feu
Le firewall de votre Livebox Pro V4 contrôle les échanges de données entre votre réseau local et internet. Il assure ainsi la sécurité globale de vos équipements. Voici la marche à suivre si vous souhaitez le désactiver pour des besoins spécifiques (exemple : créer une DMZ).
Vous devez vous assurer que tous les ordinateurs raccordés à votre Livebox sont protégés par un pare-feu et un antivirus actifs. En effet, la désactivation n’est pas sans risque.
Dans mes souvenirs, je n’avais pas eu à modifier le niveau de sécurité du pare-feu de la Livebox domestique pour créer une DMZ. Mais on peut établir une configuration personnalisée en définissant des règles de filtrage.
Sur certains forums, des gens préconisaient des redirections de ports en déconseillant fortement d’employer la DMZ de la Livebox Orange.
Je suis totalement perdu. Le pare-feu de la Livebox 5 semble être un pare-feu applicatif, pour le reste je n’y comprends rien.
Il semblerait que sur les routeurs domestiques ce ne soit pas une DMZ, mais un hôte DMZ. L’hôte DMZ aurait tous ses ports UDP/TCP ouverts et exposés. Le rôle de cet hôte serait hypothétiquement d’agir comme une DMZ. Il s’agirait en réalité d’un hôte du réseau local exposé sur l’Internet. Sauf que ce n’est pas ce à quoi je m’attendais. La documentation des Livebox est déplorable.
What is DMZ and DMZ Host and their Difference
A true DMZ is basically a section of your network that is exposed to the internet but do not connect to the rest of your internal network. However, most of the home routers offer DMZ setting or DMZ host settings. These settings allow you to just expose one computer or one device to the internet.
The problem is that this specific computer can still talk to the rest of your internal network. This means that if the “DMZ host” has been broken into and infected with computer virus or internet malware, it may affect the rest of the devices on your home network.
Donc, sans m’en rendre à compte, à cause de cette dénomination trompeuse, j’avais ouvert une grosse faille dans mon réseau domestique, en obtenant l’effet exactement inverse à celui recherché.
Édition : Tout cela est encore flou dans mon esprit.
Je cherche à comprendre le concept de DMZ. L’objectif est d’avoir un serveur Web dans un réseau domestique mais accessible publiquement sur l’Internet. Je débute en réseautique donc je ne comprends pas vraiment les choses. Je ne sais pas ce qu’est une interface réseau (cela me semble trop compliqué à appréhender dans l’instant) ou un sous-réseau. Donc, par sécurité, j’ai tout annulé. Avant, j’avais intégré le serveur Web fonctionnant grâce au SE YunoHost dans la DMZ créée par la Livebox Orange. Le problème est que la documentation en ligne de Orange est inopérante (ou ineffective). En la lisant, on entre en pleine confusion.
Je ne comprends pas pourquoi Orange incite à désactiver le pare-feu de la Livebox afin de créer une DMZ. Orange renvoie vers la configuration de Livebox professionnel pour réseaux d’entreprises mais on peut également créer une DMZ sur une Livebox domestique.
En essayant de rester cohérent, il m’aurait semblé que le pare-feu aurait pu définir des règles différenciées entre chaque « zone » : la DMZ et le réseau local, la DMZ et l’Internet, l’Internet et le réseau local.
Dans mes souvenirs, je n’avais pas eu à modifier le niveau de sécurité du pare-feu de la Livebox domestique pour créer une DMZ. Mais on peut établir une configuration personnalisée en définissant des règles de filtrage.
Sur certains forums, des gens préconisaient des redirections de ports en déconseillant fortement d’employer la DMZ de la Livebox Orange.
Je suis totalement perdu. Le pare-feu de la Livebox 5 semble être un pare-feu applicatif, pour le reste je n’y comprends rien.
Il semblerait que sur les routeurs domestiques ce ne soit pas une DMZ, mais un hôte DMZ. L’hôte DMZ aurait tous ses ports UDP/TCP ouverts et exposés. Le rôle de cet hôte serait hypothétiquement d’agir comme une DMZ. Il s’agirait en réalité d’un hôte du réseau local exposé sur l’Internet. Sauf que ce n’est pas ce à quoi je m’attendais. La documentation des Livebox est déplorable.
Donc, sans m’en rendre à compte, à cause de cette dénomination trompeuse, j’avais ouvert une grosse faille dans mon réseau domestique, en obtenant l’effet exactement inverse à celui recherché.
Édition : Tout cela est encore flou dans mon esprit.