¿Cuál es la mejor manera de compartir archivos entre un servidor en DMZ y un servidor en la red interna? [cerrado]

-3

Tengo que implementar una solución para compartir algunos archivos XML entre un servidor frontend en una DMZ y su backend en una red interna. Ambos servidores son cajas Solaris 10. ¿Cuál es la mejor manera con respecto a la seguridad?

El servidor backend tiene una base de datos oracle y ambos servidores crean archivos xml. Por lo tanto, tengo dos procesos: 1. Cuando el servidor frontend genera el archivo xml, el servidor backend lo toma y lo carga en la base de datos 2. Cuando el backend crea un archivo xml, el servidor frontend, a través de un servlet java, lee ese archivo xml y lo elimina.

Básicamente, esta aplicación necesita un grupo de servidores donde dejar y tomar los archivos xml y que ambos servidores puedan acceder.

    
pregunta julian 23.05.2013 - 17:17
fuente

2 respuestas

1

Cuando dice "compartir", estoy imaginando un archivo xml que está escrito en un servidor (backend), dado al otro (frontend) donde alguien puede leer, descargarlo. ¿Se refería a un archivo específico que ambos comparten (escrito, abierto) simétricamente?

Por ejemplo: tienes una aplicación que necesita aplicar valores xml para un visitante:

Webserver --> Display content (use this shared XML file) --> Internet visitor

En este ejemplo, el XML es estático, no cambiará, puede ser visto por cualquiera y todo a través de la conexión de frontend. Los desarrolladores nunca deben abordar / modificar.

Developer <--> Backend (modify XML) <--> Server (read/give this xml file in realtime) <--> Frontend --> Internet visitor

En el segundo ejemplo, tiene sentido si este archivo xml se edita con frecuencia. Si elige usar NFS, elegiría sNFS (NFS sobre SSH) y me aseguraría de que SOLAMENTE estos dos servidores puedan comunicarse entre sí a través de sNFS (firewall). Si no, si alguien compromete el frontend, tiene una vía hacia el backend (NFS).

En el ejemplo inicial, suponga que el archivo xml se modifica con poca frecuencia, en esa configuración, puede usar algo como una rápida transferencia socat / scp desde el frontend, para garantizar que no haya ningún mecanismo para que un atacante gire a través de NFS para el backend.

    
respondido por el munkeyoto 23.05.2013 - 17:32
fuente
0

Ni un sistema de archivos compartido ni SSH satisfacen el Principio de privilegio mínimo , por lo que ninguno es una solución "segura". p>

En cambio, la mejor manera es configurar un mecanismo de acceso que otorgue acceso a los archivos especificados (y no a otros) a una solicitud con credenciales adecuadas. Esas credenciales SOLO deberían ser útiles para obtener los archivos necesarios.

Un ejemplo simple sería un servidor web (a través de HTTPS si es necesario) ejecutándose en el servidor que tiene los archivos, pero que solo permite el acceso al servidor que se supone que puede recuperarlos, y que solo lo hace después. Se proporciona la contraseña apropiada. La autenticación HTTP y un par de reglas de Permitir / Denegar serían suficientes.

De esta manera, el nivel de acceso otorgado no se puede utilizar para escalar privilegios o acceder a diferentes computadoras, y la información es razonablemente segura con respecto a otras personas en la red que no la necesitan.

    
respondido por el tylerl 24.05.2013 - 01:08
fuente

Lea otras preguntas en las etiquetas