La tua domanda è un po 'vaga, quindi ti consiglio di prendere in considerazione i modelli di minacce che stai cercando di proteggere da te.
La prima cosa da fare è definire che una DMZ è una regione della tua rete che è considerata totalmente o parzialmente non sicura, perché è collegata a Internet (oa qualche altra rete non sicura e ostile). DMZ definisce un limite di sicurezza tra l'infrastruttura e il tuo ambiente interno più affidabile. Questo limite di sicurezza viene solitamente applicato da un firewall o controlli di rete simili. Potresti dire "sì, lo so", ma ho visto persone completamente fraintendere il punto di una DMZ e voglio essere sicuro che siamo su una base solida.
La mia comprensione è che si è preoccupati di mantenere il proprio database nella DMZ insieme al server Web, perché si dispone di apparecchiature interne dalla rete attendibile che si connettono a quel database. Questa è una configurazione comune, e molte persone si comportano bene, consentendo le connessioni dalla rete fidata al database nella DMZ.
Tuttavia, una cosa da considerare è il modello di autenticazione. Se si esegue l'autenticazione su un server MSSQL nella DMZ tramite AD e il controller di dominio non si trova nella DMZ (spero non lo sia!) È necessario consentire il traffico AD tramite il firewall. Questa non è una buona idea, davvero. Quindi, utilizzando la replica del database per sincronizzare i dati attraverso il limite DMZ in modo che il database interno possa essere autenticato tramite AD, mentre il database esterno (cioè basato su DMZ) non fa Ho bisogno di parlare con la DC, è in realtà una soluzione piuttosto buona.