0

データセンターのサーバーでホストされるクライアント ソリューションを構築しています。これは、クライアント ソリューションの提供に関連するすべてのサーバーで構成されています。保護する内部ネットワークはありませんが、何らかの理由で、UAT 環境にはサーバー図に DMZ の概念があります。

パブリック IP を持つ IIS ボックスがあります。次に、パブリック IP のない内部 LAN 上にのみある 2 つのサーバー DB (Sql サーバー) と APP があります。これらのサーバーには、VPN 経由でのみ RDP を実行できます。IISサーバーにはSQLアクセスが必要なため、ポート1433がIISボックス(DMZ)からSQLサーバーに開かれています。また、IIS サーバーから、WCF サービスをホストする APP サーバーへのポートをいくつか開いています。

私の理解では、DMZ は内部のプライベート ネットワークを保護するためのものであり、これらのネットワークは DMZ からアクセスできませんが、DMZ からアクセスできるように、APP サーバーと DB サーバーの両方にポートを開いています。最終的に、ほとんどのサーバーは特定のポートを介して IIS サーバーからアクセスできます。

当初は SQL サーバーを AD 認証のみにセットアップしたかったのですが、IIS サーバーが DMZ 内にあり、AD アクセスがないため、SQL サーバーで混合モード認証を有効にする必要があります。SQL サーバーに対して認証できるようにするために、IIS サーバーのどこかにパスワードを保存する必要があるため、これは別のセキュリティ上の問題である可能性があります。

DMZ の概念を見逃していませんか?

4

1 に答える 1

0

したがって、DMZ があるシステムでは、ファイアウォールも関係します。

したがって、システムは次のようになります。

内部データをホストする SQL サーバー 会社に必要なその他のサーバー

---- ファイアウォール ----

Web ソリューションのデータをホストする SQL サーバー AD サーバー (必要な場合) Web サーバー FTP サーバー (Web サーバー上にある場合もあります)

このセットアップでは、企業の機密データベースを外部に公開せず、ファイアウォールでポートを開かず、攻撃者が企業の機密データを含む内部データベースに (おそらく) アクセスできるようにします。 ..

提供された情報に基づいた私の提案です。

于 2013-10-29T08:19:32.930 に答える