AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 1167586
Accepted
Shahzad
Shahzad
Asked: 2024-11-09 20:02:30 +0800 CST2024-11-09 20:02:30 +0800 CST 2024-11-09 20:02:30 +0800 CST

Arquitetura de sistema ideal para acesso a dados confidenciais por meio de DMZ

  • 772

Estou tentando descobrir a melhor abordagem para lidar com solicitações externas. Estou trabalhando em um sistema em que o aplicativo está atualmente do lado de fora (DMZ) e o BD está dentro. A porta específica necessária para acesso ao BD foi aberta da máquina DMZ para a máquina BD.

Após discutir com minha equipe, concordamos que a DMZ não deveria se conectar diretamente ao DB. Após mais discussões, selecionamos as duas abordagens a seguir como possíveis soluções.

Para mim, ambos parecem ser iguais no que diz respeito à segurança, já que temos os mesmos protocolos de comunicação sendo usados ​​e o mesmo número de camadas.

Meu entendimento está correto? Se sim, seria Ba opção mais lógica? Asignificaria que temos um serviço de acesso a dados personalizado que lida com solicitações do APPe lê/grava dados.

Por fim, se optarmos por B, seria recomendável que ainda usássemos o , Data Access Servicemas seria interno (ou seja APP -> Data Access Service -> DB)

Diagrama do sistema

reverse-proxy
  • 2 2 respostas
  • 70 Views

2 respostas

  • Voted
  1. Best Answer
    Esa Jokinen
    2024-11-09T20:46:50+08:002024-11-09T20:46:50+08:00

    Não importa se o aplicativo está atrás de um proxy reverso ou diretamente na DMZ, ele provavelmente tem algumas vulnerabilidades. O Data Access Service extra envolve a comunicação do banco de dados e a limita a certas chamadas de API estruturadas em vez de permitir consultas brutas ao banco de dados. Portanto, ele protege o banco de dados de vulnerabilidades no aplicativo.

    • 1
  2. John Mahowald
    2024-11-11T08:25:13+08:002024-11-11T08:25:13+08:00

    Não direi que nunca faça uma conexão IP com um SGBD em uma zona de firewall diferente, mas é difícil fazer isso corretamente.

    Os DBMS não são normalmente expostos ao tráfego público via rede IP, porque não foram reforçados para tal propósito. Seu protocolo on the wire deve ser bem definido, usando criptografia, autenticação forte e controle de acesso. Mas na prática é muito fácil configurar algo fraco que não deveria estar na internet.

    Em contraste com, por exemplo, o ssh, um padrão de internet projetado para redes inseguras e usado na prática em bilhões de hosts na internet.

    Ou http. Os verbos http também mapeiam bem para coisas genéricas, então APIs http estão em todos os lugares, inclusive na arquitetura de seu aplicativo proposto. Convenientemente, servidores http bem conhecidos foram fortalecidos após anos de enfrentamento público para serviço de página da web. Como proxies, eles são bem adequados como uma camada de front-end de qualidade de produção.

    Embora qualquer uma das suas ideias mova o tráfego do DBMS para uma zona de firewall diferente, também importa o quão maduro o software front-end voltado para o usuário é. Analisar entradas arbitrárias, como solicitações de aplicativos fora do tráfego de rede, é muito difícil de fazer com segurança. Considere um proxy na frente do aplicativo em ambos os casos. Um bom proxy de propósito geral é um transporte reforçado, uma quantidade conhecida em segurança e balanceamento de carga.

    Um design de rede ainda melhor pode fazer um pouco mais de segmentação e um pouco menos de confiança. Isole a camada intermediária do aplicativo mais longe do DBMS. Não há razão para que o aplicativo, por exemplo, obtenha um shell para o DB, então negue ssh e outros protocolos não utilizados com regras de firewall.

    • 0

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve