Impostazioni del firewall DMZ

4

Sono coinvolto in un progetto in cui devo installare un nuovo server per una nuova applicazione su una rete di produzione preesistente. Il nuovo server siederà nella DMZ e due controller siederanno sulla rete di produzione. La rete ha un firewall con un modulo aggiuntivo per la DMZ. L'applicazione server richiede che molte porte siano aperte per comunicare con l'esterno. Ma mi è stato detto che dovrei anche aprire le porte tra il dmz e la rete di produzione in modo che il server possa comunicare con i 2 controller (comunicazione bidirezionale) Quindi la mia domanda è questa. Che senso ha avere la DMZ se le stesse porte sono aperte sul firewall. Potrei capire se ci sono stati più open sul lato dmz a internet rispetto a quello da dmz a rete, ma se sono entrambi uguali non riesco a vedere quale sia la protezione. Qualcuno può dirmi se sono wright o sbagliato su questo?

    
posta DavyGravy 04.07.2014 - 13:37
fonte

1 risposta

2

La DMZ dovrebbe generalmente essere l'unica rete pubblicamente accessibile; contro la rete privata ("Rete di produzione"?), dove nessun porto dovrebbe essere "direttamente" accessibile al pubblico. Le connessioni tra i due segmenti dipendono in gran parte dai requisiti dell'applicazione.

La chiave è che il segmento privato non è direttamente accessibile, quindi uno (o più) dispositivi dovrebbe essere compromesso per raggiungerli.

Se la rete privata (non-dmz) ha bisogno di connettersi a un server DMZ, si presume che sia più affidabile di un host di Internet che si connette (il server più affidabile si sta connettendo, rispetto a chiunque nel mondo). / p>     

risposta data 08.07.2014 - 02:59
fonte

Leggi altre domande sui tag