Quelle instruction décrit une stratégie de sécurité typique pour une configuration de pare-feu DMZ?
- Le trafic provenant de l'interface externe est autorisé à traverser le pare-feu vers l'interface interne avec peu ou pas de restrictions.
- Le trafic provenant de l'interface interne est généralement bloqué entièrement ou de manière très sélective à l'interface externe.
- Le trafic provenant de l'interface DMZ est autorisé de manière sélective à l'interface externe.
- Le trafic de retour de l'extérieur associé au trafic en provenance de l'intérieur est autorisé à passer de l'interface extérieure à l'interface DMZ.
- Le trafic de retour de l'intérieur associé au trafic provenant de l'extérieur est autorisé à traverser de l'interface interne à l'interface externe.
Explication: Avec une conception de pare-feu à trois interfaces avec des connexions internes, externes et DMZ, les configurations typiques comprennent les suivantes:
- Le trafic en provenance de DMZ destiné au réseau interne est normalement bloqué.
- Le trafic en provenance de la zone démilitarisée destinée à des réseaux externes est généralement autorisé en fonction des services utilisés dans la zone démilitarisée.
- Le trafic en provenance du réseau interne à destination de la zone démilitarisée est normalement inspecté et autorisé à revenir.
- Le trafic provenant de réseaux externes (le réseau public) est généralement autorisé dans la zone démilitarisée uniquement pour des services spécifiques.
Plus de questions : Examen final cours Défense du réseau (NetDef) Réponses
Please login or Register to submit your answer