Me preguntaba cuál sería la forma correcta de aislar los servidores para protegerlos a nosotros ya nosotros de un daño excesivo.
Tengamos dos escenarios:
1) Acceso a Application Server desde el mundo
Tenemos
- un Apache Proxy distribuye el acceso a los servidores de aplicaciones Tomcat,
- Servidores de aplicaciones Tomcat, así como
- Servidores DB accedidos por los Tomcats.
Lo que haría:
- Coloque el proxy detrás de un primer firewall.
- Ponga los servidores Tomcats y DB detrás de un segundo firewall.
En ese caso, si el proxy fue hackeado, al menos no sería posible establecer conexiones con la base de datos.
Sin embargo, ¿qué es más probable? ¿Se está pirateando Apache o el Tomcat?
Si esto fuera por ejemplo un problema de inyección de SQL, ¿cómo protegería el proxy el Tomcat detrás de él? Probablemente no del todo.
La pregunta surge: aparte de ser destrozado por una auditoría que descubriría que no hay ningún firewall, ¿qué estamos tratando de proteger de todos modos? En caso de que la capa de aplicación esté comprometida, puedo instalar todos los cortafuegos del mundo. Ellos no ayudarán.
2) Servicios de infraestructura como syslog, dns, ntp, mail, lo que sea.
Los servidores en las DMZ pueden necesitar esos servicios.
¿Se podría poner el servidor de syslog en una DMZ propia (dejar que syslog ingrese desde cualquier lugar, pero sin nada)?
De hecho, para estar seguro, puede poner cada servidor en su propia DMZ pero, por supuesto, eso volverá a ser excesivo ... ¿Y si el servidor syslog necesita enviar correos porque genera informes sobre los registros que lleva? ?
¿Qué pasa con el DNS? Bueno, no debería necesitar DNS internos porque no accede a los recursos internos. Todo lo interno que necesita para acceder puede utilizar la IP o una entrada en el archivo de hosts.
¿Qué pasa con NTP? Uno podría hacer esas solicitudes a Internet ...
Vamos, ¿qué piensas sobre estas reflexiones y esos 2 escenarios en particular?