
Estoy iniciando una startup y tengo algunas dificultades conceptuales para descubrir cómo se supone que un servidor front-end en la red DMZ se comunica con mis servidores back-end internos que manejan la lógica empresarial y el procesamiento de datos.
Tengo el siguiente diagrama que hice para intentar explicar en qué estoy pensando:
He leído que el objetivo de la DMZ es que es lo que está expuesto al público, en lugar de los dispositivos internos, de modo que si los dispositivos en la DMZ se ven comprometidos, nada en la zona interna se ve comprometido. Pero si los dispositivos en la DMZ pueden simplemente consultar los dispositivos internos a través de la LAN, ¿eso no rompe la premisa de la DMZ y expone los dispositivos internos, en caso de que los dispositivos DMZ estén comprometidos? ¿O es eso aceptable? Si eso NO rompe el concepto o la seguridad de la DMZ, entonces puedo hacerlo, pero si lo hace, ¿cómo se supone que mi servidor de aplicaciones para el usuario debe solicitar datos al servidor de servicios de fondo en respuesta a las consultas de los usuarios?
Respuesta1
El punto es que el firewall interno solo permitetráfico específicoentre servidores DMZ y servidores internos. Si un servidor DMZ está comprometido, sólo podrá contactar con (fe)un servidor en un puerto TCP, no cualquier servidor en ningún servicio.