alex th a écrit :
Bonjour,
voici ce que je pourrais te recommander :
1. il faut que tu segmentes tes réseaux "postes de travails" et "serveurs", comme cela, tu peux contrôler les flux transitants entre les 2 au niveau de ton firewall. Pour cela, tu crées 2 plans d'adressages réseaux et tu branches chacun de tes switches à un port de ton firewall.
2. si tu as des serveurs ouverts sur internet, tu crées un troisieme réseau de type DMZ, cloisonné lui aussi. Comme cela, si un serveur est compromis, l'attaquant ne peut pas aller sur tout ton réseau
3. je ne pense pas que 192.168 soit moins sur qu'un autre ... Les plans d'adressage privés ne sont pas si nombreux et ces adresses ne sont normalement pas visibles depuis Internet
4. tu peux eventuellement mettre tes téléphones et ton serveur IP tech sur un VLAN dédié
|