我们正在构建一个客户端解决方案,该解决方案将托管在数据中心的服务器上。它由几个与提供客户端解决方案相关的服务器组成。没有内部网络可以保护,但由于某种原因,我们的UAT环境在服务器图中有一个DMZ的概念。
我们有一个IIS盒子,它有一个公共IP。然后我们有两个服务器DB(Sql Server)和APP,它们只在内部局域网上没有公共IP。您只能通过VPN RDP到这些服务器。我们的IIS服务器需要sql访问,因此端口1433从IIS框(DMZ)打开到sql server。我们还打开了从IIS服务器到承载WCF服务的APP服务器的几个端口。
我的理解是DMZ旨在保护内部专用网络,并且不应该从DMZ访问这些网络,但我们现在为我们的APP和DB服务器开放端口,以便可以从DMZ访问它们。最后,我们的大多数服务器都可以通过某些端口从IIS服务器访问。
我们最初只想设置我们的SQL服务器进行AD身份验证,但由于我们的IIS服务器位于DMZ中并且没有AD访问权限,因此我们将强制在SQL服务器中启用混合模式身份验证。这可能是它自己的另一个安全问题,因为我们现在被迫在IIS服务器上的某处存储密码,以便能够对sql server进行身份验证。
我们可能不会错过DMZ的想法吗?
答案 0 :(得分:0)
因此,对于拥有DMZ的系统,还涉及防火墙。
所以你认为你的系统应该是这样的:
SQL-server托管内部数据 公司需要的其他服务器
----防火墙----
用于Web解决方案的SQL服务器托管数据 AD服务器(如果需要) 网络服务器 FTP服务器(也可以在Web服务器上)
使用此设置,您不会将公司敏感数据库暴露给外部世界,也不会在防火墙中打开端口,使攻击者可以(可能)访问具有公司的内部数据库敏感数据......
根据所提供的信息,我的建议。