假设:您的内部网络和外部网络之间的接口当前提供了所需的保证级别。外部服务器的安全性低,可能会受到损害。
目标:保持内部和外部网络之间连接的当前保证水平。在不设置 DMZ 的情况下向连接添加新接口。
不幸的是,答案取决于您目前的架构,但我会尝试猜测您可能拥有什么。我假设您有一个连接到单个堡垒服务器(组合防火墙、IDS、NAT、代理等)的路由器,并且堡垒服务器的另一端是您的内部网络。您希望保留当前设置的现有安全性,因此我认为尽可能少地修改架构是谨慎的。
注意:这是一个粗略的草图,您应该在实施解决方案之前进行彻底的分析和规划。
购买一台能够支持两个物理上独立的以太网接口的新机器。我的意思是,如果主板有板载以太网,那么你需要一个 PCI 或 PCI Express 以太网卡。如果主板没有板载以太网,那么您需要两个 PCI 或 PCI Express 以太网卡。
如果您的堡垒主机可以支持新的物理上独立的以太网卡,那么为您的堡垒服务器获取一张新卡。
如果您的堡垒服务器有新的以太网卡,则将新机器上的一个以太网端口连接到堡垒服务器上的新卡。否则,只需将新机器连接到堡垒服务器上的任何可用端口即可。
选择一台内部机器作为新机器的内部联系点。如果可能,在内部接触点上安装新的物理上独立的以太网卡。在新机器和内部联络点上安装 VPN 软件。将堡垒服务器配置为仅接受来自新机器 MAC 地址的正确类型的传入(您还需要传出吗?)数据包。如果堡垒服务器有新的以太网卡,请将堡垒服务器配置为仅接受来自新物理接口上的新机器的数据包。将内部机器上的防火墙配置为仅接受来自新机器的传入 VPN 数据包(如果可能,在新的以太网接口上)。配置新机器以接受来自 Internet 的适当数据包。将另一个物理上独立的以太网接口连接到连接到互联网的路由器。定期检查审计日志,保持良好的备份等。
这不是太贵。一台 PC(不必是服务器级别)、三个以太网卡、一些电缆、一些软件和大量配置。好的部分是您现在拥有一台可以物理访问的机器,它连接到 Internet,并且需要对网络架构进行最小的更改来适应它。不好的部分是这将需要大量的配置,并且可能需要一些精力充沛的说服堡垒主机和内部接触机的所有者。