Каким образом серверы в DMZ сети взаимодействуют с внутренними серверами, т. е. внутренними серверами, которые отвечают за обработку данных?

Каким образом серверы в DMZ сети взаимодействуют с внутренними серверами, т. е. внутренними серверами, которые отвечают за обработку данных?

Я запускаю стартап и у меня возникли некоторые концептуальные трудности с пониманием того, как фронтенд-сервер в сетевой DMZ должен взаимодействовать с моими внутренними бэкенд-серверами, которые отвечают за бизнес-логику и обработку данных.

У меня есть следующая диаграмма, которую я составил, чтобы попытаться объяснить, о чем я думаю:

Возможная сетевая архитектура

Смысл DMZ, как я читал, в том, что это то, что открыто для общественности, а не внутренние устройства, так что если устройства в DMZ скомпрометированы, то ничего во внутренней зоне не скомпрометировано. Но если устройства в DMZ могут просто опрашивать внутренние устройства по локальной сети, не нарушает ли это предпосылку DMZ и раскрывать внутренние устройства в случае, если устройства DMZ скомпрометированы? Или это приемлемо? Если это НЕ нарушает концепцию или безопасность DMZ, то я могу просто это сделать, но если это так, как мой front-end сервер должен запрашивать данные у back-end сервера в ответ на запросы пользователя?

решение1

Дело в том, что внутренний брандмауэр позволяет толькоопределенный трафикмежду серверами DMZ и внутренними серверами. Если сервер DMZ скомпрометирован, он сможет связаться только с (fe)один сервер на один TCP-порт, а не какой-либо сервер на какой-либо службе.

Связанный контент