Il mio presupposto di base è che il server DB non ha bisogno di essere accessibile da Internet, ma il server Web lo fa. Se questa ipotesi non è valida, regola il resto come ha senso.
Al minimo il firewall deve essere configurato per limitare il traffico esterno dal server DB. I firewall moderni sono stateful, ovvero rilevano la comunicazione in uscita dai dispositivi interni e consentono il traffico di ritorno. Ciò ti consentirà di implementare un blanket deny sul tuo DB. Dovresti anche tracciare un profilo di traffico del tuo server DB per le comunicazioni interne. Che tipo di accesso ha di cui ha bisogno? Usi SSH o RDP per gestire la scatola? Il server Web è l'unico sistema che deve colpire direttamente la porta del database? Che tipo di monitoraggio stai facendo? Snmpd deve essere aperto, stai usando Grid (per Oracle) o MySQL Workbench per gestire il database? Pensa a tutti questi e compila la seguente tabella:
| Source Address | Port | Protocol | Purpose |
| -------------- | ---- | -------- | ------- |
| 192.168.1.1 | 3306 | TCP | MySQL DB connection |
Una volta che hai mappato tutte le connessioni dati, usale per costruire il nostro firewall host sul tuo server DB.
A seconda delle capacità tecniche della tua rete, alcune restrizioni sui dati possono essere applicate allo switch stesso. Ciò che è disponibile e come farlo dipenderà dal venditore, dalla revisione del software del modello, ecc. Probabilmente avrai bisogno del tuo ingegnere di rete per ricercare questo per te.