Mais certains ne trouveront pas leur bonheur dans les solutions évoquées plus haut. Soit parce qu'ils ne peuvent accepter une solution basée sur des adresses dynamiques (toutes les machines doivent pouvoir fonctionner en même temps), ou parce qu'ils ne peuvent diviser en subnet puisque de toute façon ils n'ont pas assez d'adresses IP. La solution est alors de mettre en place un réseau interne, avec - histoire de faire ça bien - une DMZ.
Le réseau privé sera un réseau avec des adresses privées (voir au début de ce document pour un rappel à ce sujet). Pour accéder à Internet, les machines du réseau privé utiliseront un système de mandatement (le fameux ``proxy'') ou de traduction d'adresses (on voit parfois translation, de l'anglais ``translate''). De plus amples détails sont disponibles plus loin, mais pour schématiser, elles demanderont à une machine - qui elle, aura une ``vraie'' adresse IP - de faire le relais pour elles. Quant à la DMZ, il s'agit d'un réseau qui a donc de ``vraies'' adresses IP, et qui se trouve généralement entre les routeurs d'accès à Internet et le réseau interne. DMZ signifie DeMilitarized Zone. Elle contient en général les serveurs devant être accessibles à la fois depuis l'intérieur et l'extérieur, par exemple : le serveur de messagerie.
Notons qu'en règle générale, une machine située sur le réseau privé ne peut être serveur - au sens conventionnel du terme ; plus simplement, il est techniquement impossible d'établir une connexion depuis l'extérieur vers une de ces machines. Attention, ça ne veut pas dire que les données ne passent que dans un sens ; ça veut dire que dans le meilleur des cas, une machine de l'intérieur peut établir une connexion vers l'extérieur, et ensuite des données peuvent transiter par cette connexion dans les deux sens ; mais l'inverse est impossible (tout simplement parce que les machines du réseau interne, vues de l'extérieur, n'existent pas puisqu'elles n'ont pas de ``vraie'' adresse IP!). Et comme pour 99% de serveurs, c'est le client qui établit la connexion...
Voir plus loin pour des explications plus détaillées sur les firewall.