如何保护 DMZ 和客户端到客户端隧道?

网络工程 VLAN 子网 安全
2021-07-16 15:04:43

我发现我们的 DMZ 区域没有应有的安全。我们使用 NAT 将互联网服务从 DMZ 转换为互联网。我们有一些开发人员脱离了组织。其中一些通过客户端到客户端隧道连接到特定服务器。但是对于某些我们在转换地址上打开 ssh/rdp 端口​​。重点是:当开发人员连接到他的特定服务器时,他可以访问 DMZ 区域中的所有其他服务器。在此处输入图片说明 因此,与其他服务器位于一个子网中,他可以访问所有其他服务器。这是非常不安全的做法。我在这里看到 3 个解决方案:

  1. 创建 iptables/firewall 模板并将其本地应用到 DMZ 区域中的每个服务器上。这里的问题是:它需要大量的手工工作。开发人员具有 root/管理员访问权限,因此他可以在他的服务器上禁用防火墙。为了防止它,我们应该配置单独的权限,这使得更多的手动工作。
  2. 将每个 DMZ 主机放在具有 /31 子网的单独区域中。在 Internet 防火墙上为每个服务器创建虚拟静态路由器。其实我更喜欢 问题出在这里:仍然需要手动创建每个服务器。静态路由和规则中的 Internet 防火墙混乱。
  3. 部署企业解决方案,例如 cloudstack 或 openstack。问题就在这里:我们是小型托管公司,只托管我们开发的服务。我们有大约 10 台服务器,可以让外国开发人员远程访问。明年我们计划再增加 10 个。

亲爱的大师们需要您的建议。

1个回答

您没有提到交换机型号,但是很多交换机都支持专用 VLAN,它只允许交换机端口访问配置的上行链路交换机端口。这通常用于托管以防止一个托管服务器能够访问另一台托管服务器。您可以将每个交换机端口与所有其他交换机端口隔离,以保护您的客户隐私。

维基百科有一篇文章可以为您提供专用 VLAN的概述

安全托管

托管操作中的专用 VLAN 允许在客户之间进行隔离,具有以下优势:

  • 无需为每个客户设置单独的 IP 子网。
  • 使用Isolated VLAN,客户数量没有限制。
  • 无需更改防火墙的接口配置来扩展配置的 VLAN 数量。

实际配置因交换机制造商而异。