configuración del Firewall DMZ

4

Estoy involucrado en un proyecto en el que tengo que instalar un nuevo servidor para una nueva aplicación en una red de producción preexistente. El nuevo servidor se sentará en la DMZ y dos controladores se sentarán en la red de producción. La red tiene un firewall con un módulo adicional para la DMZ. La aplicación del servidor requiere que muchos puertos estén abiertos para comunicarse con el exterior. Pero me han dicho que también debería abrir los puertos entre el dmz y la red de producción para que el servidor pueda comunicarse con los 2 controladores (comunicación bidireccional) Así que mi pregunta es esta. ¿De qué sirve tener la DMZ si los mismos puertos están abiertos en el firewall? Podía entender si había más abierto en el lado de dmz al lado de internet que en el lado de la red, pero si ambos son iguales, no puedo ver de qué se trata la protección. ¿Alguien puede decirme si estoy equivocado o equivocado acerca de esto?

    
pregunta DavyGravy 04.07.2014 - 13:37
fuente

1 respuesta

2

La DMZ generalmente debe ser la única red de acceso público; frente a la red privada ("¿Red de producción"?), donde ningún puerto debe ser 'directamente' accesible al público. Las conexiones entre los dos segmentos dependen en gran medida de los requisitos de su aplicación.

La clave es que el segmento privado no es directamente accesible, por lo que uno (o más) dispositivos deberían estar comprometidos para llegar a ellos.

Si la red privada (no-dmz) necesita conectarse a un servidor DMZ, se supone que es más confiable que la conexión de un host de Internet (su servidor es más confiable, en comparación con cualquier otra persona en el mundo). / p>     

respondido por el CrackerJack9 08.07.2014 - 02:59
fuente

Lea otras preguntas en las etiquetas