Accesso Internet per modello di server

1

Sto cercando di ottenere la migliore immagine per la mia infrastruttura. Mi sono imbattuto in un caso aziendale in cui il mio app server (ben oltre DMZ e protetto da 3 livelli di firewall) ha bisogno di parlare con altri server (esterni e pubblici).

Posso aprire i firewall per consentire la comunicazione con solo l'URL che volevo, ma non penso che sia una buona pratica.

Alla ricerca di una soluzione intelligente Ho trovato un modello in cui il server dell'app chiede la risorsa a un server situato nella DMZ, evitando così la connessione Internet "diretta" per il mio server. Il server nella DMZ avvierà la conversazione e inoltrerà i dati al server dell'app. Questo sembra essere più sicuro, ma è molto strano e, a mio gusto, incline agli errori.

C'è una buona soluzione per questo? È appena sufficiente per aprire il firewall solo il traffico in uscita verso un server specifico?

Grazie a tutti in anticipo.

    
posta SuperPiski 02.11.2016 - 15:30
fonte

1 risposta

1

Il server DMZ nel tuo esempio potrebbe essere un semplice server proxy.

Se si utilizza un server proxy noto / open source, questo oscurerà molte informazioni sul server interno e impedirà alcune classi di attacchi nel caso in cui il servizio Internet sia compromesso.

Puoi anche usarlo per la registrazione sicura - particolarmente utile in caso di incidente su entrambi i lati della connessione

    
risposta data 02.11.2016 - 16:05
fonte

Leggi altre domande sui tag