
Я запускаю стартап и у меня возникли некоторые концептуальные трудности с пониманием того, как фронтенд-сервер в сетевой DMZ должен взаимодействовать с моими внутренними бэкенд-серверами, которые отвечают за бизнес-логику и обработку данных.
У меня есть следующая диаграмма, которую я составил, чтобы попытаться объяснить, о чем я думаю:
Смысл DMZ, как я читал, в том, что это то, что открыто для общественности, а не внутренние устройства, так что если устройства в DMZ скомпрометированы, то ничего во внутренней зоне не скомпрометировано. Но если устройства в DMZ могут просто опрашивать внутренние устройства по локальной сети, не нарушает ли это предпосылку DMZ и раскрывать внутренние устройства в случае, если устройства DMZ скомпрометированы? Или это приемлемо? Если это НЕ нарушает концепцию или безопасность DMZ, то я могу просто это сделать, но если это так, как мой front-end сервер должен запрашивать данные у back-end сервера в ответ на запросы пользователя?
решение1
Дело в том, что внутренний брандмауэр позволяет толькоопределенный трафикмежду серверами DMZ и внутренними серверами. Если сервер DMZ скомпрометирован, он сможет связаться только с (fe)один сервер на один TCP-порт, а не какой-либо сервер на какой-либо службе.