我了解您将面向公众的服务器放置在 DMZ 中,因此如果它们受到损害,它不会损害内部网络。为此,外部防火墙将端口(在我的情况下为 80 和 443)转发到 Web 服务器。由此,我了解到开放端口=允许不受信任的流量进入。
但是,在两个防火墙 DMZ 的情况下,您将 DB 服务器放置在内部网络中,因为它不需要面向互联网(我明白了)。如果其中一个 Web 服务器需要访问内部网络中的数据库,则第二个防火墙会将该服务器的端口转发到数据库。我发现允许 DMZ 系统连接到 LAN 中的系统本质上是有风险的。这是有道理的。通过将端口转发到内部网络,如果 DMZ 受到攻击,是否会导致内部网络开放以进行攻击?如果是这样,DMZ 的意义何在?只是添加一个额外的层吗?
我正在使用反向代理,因此无法从 Internet 直接访问我的 Web 服务器:
- 反向代理是否应该是 DMZ 中的唯一服务器,并通过第二道防火墙将流量转发到内部网络中的 Web 服务器?
- 将没有端口转发到的数据库放置在 DMZ 中真的不安全吗?只要反向代理不重定向任何东西到它?
我遇到了这些图表,这使设计更加清晰。但是为什么网络不是这样设计的呢?
*untrusted* Internet
|
====Firewall====
| DMZ
Reverse Proxy
|
====Firewall====
| DMZ2
Webserver
|
====Firewall====
| DMZ3
DBserver
|
====Firewall====
| Internal Network
Employees
我猜是因为它暗示了很多防火墙,而且可能没有必要,但是这种设计的中间地带在哪里(我们可以想象 3 甚至 4 个用于反向代理、数据库和/或 Web 服务器和 LAN 的独立 VLAN)?
*untrusted*
|
==========Firewall==========
| | |
Reverse Proxy | Employees
DBserver - Webservers
提前致谢!