hej mam takie pytanie
W DMZ jest serwer aplikacyjny do którego łącza sie userzy od strony internetu. Na serwerze jest aplikacja, żeby ją uruchomić userzy muszą sie zautoryzować . Baza danych z userami aplikacji jest na serwerze wewnątrz sieci.
Serwer aplikacyjny który jest w DMZ nie może siegać do bazy danych zgodnie z zasadami DMZ.(zabroniony ruch inicjowany z DMZ do srodka sieci)
Na serwerze aplikacyjnym nie może być bazy danych userów ze względu na bezpieczeństwo.
Jak najlepiej, najbezpieczniej zrealizowac te połączenia, topologie aby serwer aplikacyjny potrafił autoryzować userów łączących się do niego?
DMZ pytanie
Re: DMZ pytanie
co ten temat ma wspólnego z Cisco ?lu998 pisze:hej mam takie pytanie
W DMZ jest serwer aplikacyjny do którego łącza sie userzy od strony internetu. Na serwerze jest aplikacja, żeby ją uruchomić userzy muszą sie zautoryzować . Baza danych z userami aplikacji jest na serwerze wewnątrz sieci.
Serwer aplikacyjny który jest w DMZ nie może siegać do bazy danych zgodnie z zasadami DMZ.(zabroniony ruch inicjowany z DMZ do srodka sieci)
Na serwerze aplikacyjnym nie może być bazy danych userów ze względu na bezpieczeństwo.
Jak najlepiej, najbezpieczniej zrealizowac te połączenia, topologie aby serwer aplikacyjny potrafił autoryzować userów łączących się do niego?
https://vpnonline.pl - Twój prywatny VPN - 61 serwery VPN w 29 lokalizacjach na świecie, 470 adresów IP.
Re: DMZ pytanie
Sync do mirroru lokalnego bazy o okreslonej porze i time based ACLs? :)lu998 pisze:hej mam takie pytanie
W DMZ jest serwer aplikacyjny do którego łącza sie userzy od strony internetu. Na serwerze jest aplikacja, żeby ją uruchomić userzy muszą sie zautoryzować . Baza danych z userami aplikacji jest na serwerze wewnątrz sieci.
Serwer aplikacyjny który jest w DMZ nie może siegać do bazy danych zgodnie z zasadami DMZ.(zabroniony ruch inicjowany z DMZ do srodka sieci)
Na serwerze aplikacyjnym nie może być bazy danych userów ze względu na bezpieczeństwo.
Jak najlepiej, najbezpieczniej zrealizowac te połączenia, topologie aby serwer aplikacyjny potrafił autoryzować userów łączących się do niego?
Re: DMZ pytanie
a widzisz nazwę działu??gryglas pisze: co ten temat ma wspólnego z Cisco ?
Jesli ta DMZ strefe masz oddzielona FW od Internetu i od sieci LAN to dobrze skonfigurowany FW powinien wystarczyc by zapewnic bezpieczenstwo komunikacji miedzy serwerem w DMZ i serwerem z kontami uzytkownikow.
All men by nature desire knowledge
http://www.linkedin.com/in/marcinduma
http://www.linkedin.com/in/marcinduma
Re: DMZ pytanie
Twoje ograniczenia koncepcyjne wykluczają to czego oczekujesz.lu998 pisze:hej mam takie pytanie
W DMZ jest serwer aplikacyjny do którego łącza sie userzy od strony internetu. Na serwerze jest aplikacja, żeby ją uruchomić userzy muszą sie zautoryzować . Baza danych z userami aplikacji jest na serwerze wewnątrz sieci.
Serwer aplikacyjny który jest w DMZ nie może siegać do bazy danych zgodnie z zasadami DMZ.(zabroniony ruch inicjowany z DMZ do srodka sieci)
Na serwerze aplikacyjnym nie może być bazy danych userów ze względu na bezpieczeństwo.
Jak najlepiej, najbezpieczniej zrealizowac te połączenia, topologie aby serwer aplikacyjny potrafił autoryzować userów łączących się do niego?
Wiec albo idź na ustępstwa albo zmień koncepcje.
W praktyce realizuje się to tak że są dwa dmz (co najmniej) jeden frontendowy gdzie masz twoje serwery widoczne z zewnątrz + firewalle stanowe, IPSY i Fw aplikacyjne, nastepnie kolejny dmz gdzie masz bazy danych serwery, aplikacyjne, wszystko przez IPS, Firewall stanowy, aplikacyjny i ostatnio coraz bardziej popularne firewalle aplikacyjne chroniące same bazy danych. Poniżej już jest LAN.
"Trust no one"