DNS en DMZ o no y arquitectura del servidor de correo

0

Me pregunto qué servidor puse en la zona DMZ. Sé que la zona DMZ es para todos los servidores o servicios a los que se debe acceder desde Internet, como Web Server, o servidor de correo y, a veces, servidores DNS.

Pero me pregunto dos preguntas, para el servidor de correo: la mejor práctica segura es tener dos servidores, como el front-end (servidor de correo web que envía comandos al servidor de back-end) y el servidor de back-end, que tienen todos los correos electrónicos. en su disco? Porque, si tengo un solo servidor de correo y está en zonas DMZ con datos sensibles (correo, libreta de direcciones, información del usuario) no es una buena idea, ¿verdad?

Y mi segunda pregunta, ¿por qué se debe acceder a mi servidor DNS desde Internet? Si quiero redirigir un nombre de dominio a mi servidor, compro un nombre de dominio de un servicio de alojamiento y lo redirecciono en mi enrutador y en mi configuración de enrutador redirigir el tráfico al servidor en mi zona DMZ, en mis ideas.

    
pregunta Ilies 16.01.2016 - 18:59
fuente

3 respuestas

1

Bind tiene disposiciones para DNS interno y externo. Solo en caso de que quiera tener solo nombres de dominio internos. De esta forma puede atender tanto las consultas enfrentadas. También tiene configuraciones que permiten que solo usuarios de confianza accedan a él.

    
respondido por el munchkin 14.08.2016 - 06:36
fuente
0

Por favor, perdóneme si lo entendí mal, pero aquí está mi respuesta de lo que supongo que está preguntando:

Si desea configurar un servidor detrás de su conexión a Internet, me abstendré de usar DMZ y usar el reenvío de puertos. Poner un servidor en DMZ sin una gran cantidad de experiencia es algo peligroso de hacer.

Enumere sus servicios específicos y configure las reglas de reenvío, por ejemplo, el puerto 53 para redirigir al servidor web de su elección. Nunca pondría algo en DMZ si pudiera evitarlo.

Para responder su segunda pregunta, puede configurar su servidor como un servidor DNS, pero el problema aquí es que la gente tendría que usarlo como un servidor DNS. Si está desconectado, configure su propio servidor DNS y redirija su servidor interno. Trafica todo lo que quieras. Los servidores DNS existen en Internet para que otras personas puedan ser dirigidas a la misma ubicación en todo el mundo.

    
respondido por el TheHidden 16.01.2016 - 21:44
fuente
0

Para el correo, las mejores prácticas recomiendan que los servidores de correo que son utilizados por el usuario interno no estén en la DMZ, ni estén directamente accesibles desde el exterior. Pero como desea poder permitir correos entrantes de Internet, generalmente coloca un servidor auxiliar en la DMZ que recibe los correos entrantes y los reenvía al servidor interno principal. De esa manera, si el relé es víctima de dos ataques, los servidores internos no deberían verse afectados.

Para el DNS, puede tener sentido tener un servidor DNS dedicado en la DMZ si tiene varios servidores allí. En lugar de configurar un DNS en cada uno de los servidores, configura solo uno, dirigido al entorno DMZ y todos los demás servidores DMZ lo utilizan. Eso permite reducir la comunicación permitida entre la DMZ y la red interna.

    
respondido por el Serge Ballesta 13.10.2016 - 10:03
fuente

Lea otras preguntas en las etiquetas