私は古典的なDMZアーキテクチャを持っています:
私のウェブサーバーはDMZに配置されています。 Webサーバーはデータベースサーバーと通信する必要があります。このデータベースサーバーには機密データが含まれているため、ネットワークの最も重要なコンポーネントです。
DBサーバーはどこに配置する必要がありますか。その理由は何ですか。 2番目のファイアウォールを追加して、別のDMZを作成する必要がありますか?
ジェフファーランドと同意します。データベースサーバーは単独で使用する必要があります。レプリケーションとバックアップのためのクリーンなネットワークが必要です。
失礼ですASCIIアート、合理的な理想の概要:
[internet]
|
outer-firewall--- [proxy-zone]
|
----- [app-zone]
|
inner-firewall
[lan]--/ \-- [database-zone]
あなたは軽減しようとしているので、
ゾーンを分離すると、IDSの作業が簡単になり、ロギングの効率が上がります。リソースがある場合は、サーバーごとに管理ゾーンの個別の管理NICを追加します(可能な場合は保護されたポート)。
実際には、「理想的なネットワーク」を単一のファイアウォールとVLANに圧縮することになるかもしれませんが、上記を念頭に置いて今すぐオプションを検討すると、将来、つまり友好的な近所からの次の訪問の直後に移行する方が簡単になるはずです。 PCI-DSS監査人;-)
以下は、DMZ architecutreの一般的な設定です。
インターネット
^
ファイアウォール1
^
DMZ(ここでdmzサーバーをホストして、ファイアウォールを通過する特定のポートのみを許可する)
^
ファイアウォール2
^
データベースネットワーク(firewall2からこのネットワークへの特定のポートとプロトコルのみを許可する)
データベースにはクレジットカード(機密)データが含まれているため、ファイアウォール2の内側でも、データベースネットワークを企業ネットワークおよびユーザーネットワークから分離する必要があります。多くの場合、すべてのユーザーがプローブしてアクセスできるように、社内ネットワークで会社の王冠が広く開かれています。さらにステップを進めると、データベース管理者が存在する可能性がありますVLANこのシステム内のシステムのみを許可するVLANアクセスする必要があるアプリケーションは別として、データベースにアクセスする許可DMZ)から。
お役に立てれば。
3層アーキテクチャは、最も安全でスケーラブルなソリューションです。クライアントトラフィックが増加すると、パフォーマンスを確保するために必要な数の中間層を追加できます。中間層がデータベース層を保護しているため、3層アーキテクチャーの方が安全です。データベース層を直接アクセスから保護し、信頼できるゾーンに配置する必要があり、アプリケーションサーバーからの接続のみを受け入れる必要があります。
PCI-DSSに準拠する必要があるので、各インターネット接続とDMZと内部ネットワークとの間にファイアウォールがあることを確認する必要があります。自己評価アンケートにいくつかの良い指針があります。
また、Wintelボックスがドメインのメンバーである場合は、データベースサーバーを作成しないでください。
私は、DBサーバーが単なるファイアウォール以上のものによって保護されているアーキテクチャを好みます。つまり、私はWebサーバーが危険にさらされていると想定しますが、任意のDB操作を実行できる代わりに、中間サーバーから非常に限られたデータしかフェッチできません。 DB愛好家は、どのDBにも十分な権限チェックが組み込まれていると主張します。しかし、まあ、深層防御。