Cela devrait être une question très fondamentale et j'ai essayé de la rechercher et je n'ai pas pu trouver de réponse solide.
Supposons que vous ayez un serveur Web dans la DMZ et un serveur MSSQL dans le LAN. IMO, et ce que j'ai toujours supposé être correct, c'est que le serveur Web dans la DMZ devrait pouvoir accéder au serveur MSSQL dans le LAN (peut-être que vous auriez à ouvrir un port dans le pare-feu, ce serait ok IMO).
Nos gars en réseau nous disent maintenant que nous ne pouvons pas avoir accès au serveur MSSQL dans le LAN depuis la DMZ. Ils disent que tout ce qui se trouve dans la DMZ ne devrait être accessible QUE PAR LE LAN (et le Web), et que la DMZ ne devrait pas avoir accès AU LAN, tout comme le Web n'a pas accès au LAN.
Donc ma question est, qui a raison? La DMZ doit-elle avoir accès au / à partir du LAN? Ou, si l'accès au LAN depuis la DMZ est strictement interdit. Tout cela suppose une configuration DMZ typique.
Je suis avec vos gars en réseau, en théorie. Tout autre arrangement signifie que lorsque quelqu'un compromet le serveur Web, il a une porte d'accès à votre LAN.
Bien sûr, la réalité doit jouer un rôle - si vous avez besoin de données en direct accessibles à partir de la DMZ et du LAN, vous avez vraiment peu d'options. Je dirais probablement qu'un bon compromis serait un sous-réseau interne "sale" que des serveurs comme le serveur MSSQL pourraient vivre. Ce sous-réseau serait accessible à la fois à partir de la DMZ et du LAN, mais protégé par un pare-feu de la possibilité d'initier des connexions au LAN et à la DMZ.
la source
Si vous ne laissez passer le pare-feu que des connexions SQL du serveur DMZ au serveur MS-SQL, cela ne devrait pas poser de problème.
la source
Je poste ma réponse parce que je veux voir comment elle a voté ...
Le serveur Web dans la DMZ doit pouvoir accéder au serveur MSSQL dans le LAN. Si ce n'est pas le cas, comment proposez-vous d'accéder à un serveur MSSQL dans le LAN? Tu ne pouvais pas!
la source