Qual è il modo migliore per condividere file tra un server in DMZ e un server nella rete interna? [chiuso]

-3

Devo implementare una soluzione per condividere alcuni file xml tra un server front-end in una DMZ e il suo back-end in una rete interna. Entrambi i server sono scatole Solaris 10. Qual è il modo migliore per quanto riguarda la sicurezza?

Il server di back-end ha un database Oracle e entrambi i server creano file xml. Quindi, ho due processi: 1. Quando il server di frontend genera il file xml, il server di back-end lo prende e lo carica nel database 2. Quando il backend crea un file xml, il server frontend, tramite un servlet java, legge quel file xml e lo elimina.

Fondamentalmente, questa applicazione ha bisogno di un pool in cui lasciare e prendere i file xml e che potrebbe essere accessibile da entrambi i server.

    
posta julian 23.05.2013 - 17:17
fonte

2 risposte

1

Quando dichiari "condividi" sto immaginando un file xml che è scritto su un server (back-end), dato all'altro (frontend) dove qualcuno può leggere, scaricalo. Intendevi un file specifico che è condiviso (scritto, aperto) da entrambi simmetricamente?

Ad esempio: hai un'applicazione che deve applicare i valori xml per un visitatore:

Webserver --> Display content (use this shared XML file) --> Internet visitor

In questo esempio, l'XML è statico, non cambia, può essere visualizzato da qualsiasi e tramite la connessione front-end. Non ha mai bisogno di essere indirizzato / modificato dagli sviluppatori.

Developer <--> Backend (modify XML) <--> Server (read/give this xml file in realtime) <--> Frontend --> Internet visitor

Nel secondo esempio, ha senso se questo file xml viene spesso modificato. Se si sceglie di utilizzare NFS, scegliere sNFS (NFS su SSH) e assicurarsi che SOLO quei due server possano comunicare tra loro tramite sNFS (firewall). Altrimenti, se qualcuno compromette il frontend, ha una strada nel backend (NFS).

Nell'esempio iniziale, supponiamo che il file xml venga modificato di rado, in tale configurazione, puoi usare qualcosa come un veloce trasferimento socat / scp dal frontend, per garantire che non vi sia alcun meccanismo per l'autore di un attacco da ruotare tramite NFS a il back-end.

    
risposta data 23.05.2013 - 17:32
fonte
0

Né un filesystem condiviso né SSH soddisfano il principio del privilegio minimo , quindi nessuna soluzione è "sicura".

Invece, il modo migliore è impostare un meccanismo di accesso che conceda l'accesso ai file ai file specificati (e nessun altro) a una richiesta con credenziali appropriate. Queste credenziali dovrebbero essere SOLO utili per ottenere i file necessari.

Un semplice esempio sarebbe un server web (su HTTPS se necessario) in esecuzione sul server che ha i file, ma che consente solo l'accesso al server che si suppone sia in grado di recuperarli, e che lo fa solo dopo viene fornita la password appropriata. L'autenticazione HTTP e un paio di regole Allow / Deny sarebbero sufficienti.

In questo modo il livello di accesso concesso non potrebbe essere utilizzabile per aumentare i privilegi o accedere a computer diversi e le informazioni sono ragionevolmente sicure rispetto ad altre sulla rete che non ne hanno bisogno.

    
risposta data 24.05.2013 - 01:08
fonte

Leggi altre domande sui tag