dmz:
Sur un pare-feu, on appelle DMZ une zone qui n'est ni publique, ni interne. Ces zones ne peuvent exister que si le pare-feu possède plus de deux interfaces réseau, une pour la connexion au réseau externe et l'autre pour la connexion au réseau interne.
Si un pare-feu possède trois interfaces au moins (ou trois "pattes" ), il est possible de créer une DMZ sur la troisième interface. On y placera les serveurs qui ont besoin de sortir sur l'extérieur, mais qui ont également besoin d'être protégés des menaces internes. Ainsi, si des utilisateurs en interne veulent faire des opérations frauduleuses sur les serveurs, ils devront franchir la barrière du pare-feu et les règles de filtrage mises en place.
En se plaçant du côté extérieur, mettre les serveurs en DMZ permet de protéger le réseau interne des menaces externes, puisqu'un pirate arrivant à accéder en DMZ devra encore fournir un effort pour pénétrer sur le réseau interne.
VLAN
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.
En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).