Không có gì sai khi tạo cơ chế truy cập cho các máy chủ trong DMZ để truy cập các máy chủ trong mạng được bảo vệ khi điều này là cần thiết để thực hiện kết quả dự định của bạn. Có lẽ, không nên làm như vậy, nhưng đôi khi đó là cách duy nhất để hoàn thành công việc.
Những điều quan trọng cần xem xét là:
Giới hạn quyền truy cập vào quy tắc tường lửa cụ thể nhất bạn có thể. Nếu có thể, hãy đặt tên cho các máy chủ cụ thể liên quan đến quy tắc cùng với các giao thức cụ thể (cổng TCP và / hoặc UDP) sẽ được sử dụng. Về cơ bản, chỉ mở một lỗ nhỏ như bạn cần.
Hãy chắc chắn rằng bạn đang đăng nhập quyền truy cập từ máy chủ DMZ vào máy chủ trên mạng được bảo vệ và, nếu có thể, hãy phân tích các nhật ký đó theo cách tự động để tìm sự bất thường. Bạn muốn biết khi một cái gì đó khác thường xảy ra.
Nhận ra rằng bạn đang phơi bày một máy chủ nội bộ, ngay cả khi nó theo cách gián tiếp, với Internet. Luôn cập nhật các bản vá và cập nhật cho phần mềm bạn đang phơi bày và chính phần mềm hệ điều hành của máy chủ lưu trữ.
Xem xét xác thực lẫn nhau giữa máy chủ DMZ và máy chủ nội bộ, nếu điều đó khả thi với kiến trúc ứng dụng của bạn. Sẽ thật tuyệt khi biết rằng các yêu cầu đến máy chủ nội bộ thực sự đến từ máy chủ DMZ. Cho dù bạn có thể làm điều này hay không sẽ phụ thuộc nhiều vào kiến trúc ứng dụng của bạn. Ngoài ra, hãy nhớ rằng ai đó "sở hữu" máy chủ DMZ sẽ có thể yêu cầu máy chủ nội bộ ngay cả khi xác thực xảy ra (vì thực tế, họ sẽ là máy chủ DMZ).
Nếu có lo ngại về các cuộc tấn công DoS, hãy cân nhắc việc sử dụng giới hạn tỷ lệ để ngăn máy chủ DMZ làm cạn kiệt tài nguyên của máy chủ nội bộ.
Bạn có thể muốn xem xét sử dụng phương pháp "tường lửa" lớp 7, trong đó các yêu cầu từ máy chủ DMZ được chuyển đến máy chủ nội bộ có mục đích đặc biệt có thể "vệ sinh" các yêu cầu, kiểm tra vệ sinh chúng, sau đó chuyển chúng đến máy chủ back-end "thực sự". Vì bạn đang nói về việc can thiệp vào các ứng dụng văn phòng của bạn trên IBM iSeries của tôi, tôi đoán rằng bạn có khả năng hạn chế để thực hiện kiểm tra vệ sinh đối với các yêu cầu đến trên chính iSeries.
Nếu bạn tiếp cận vấn đề này một cách có phương pháp và giữ một số ý nghĩa chung về nó, không có lý do gì bạn không thể làm những gì bạn mô tả trong khi giảm thiểu rủi ro cùng một lúc.
Thành thật mà nói, bạn đã có một DMZ không có quyền truy cập vào mạng được bảo vệ khiến bạn có những bước nhảy vọt vượt ra ngoài nhiều mạng mà tôi đã thấy. Đối với một số người, có vẻ như, DMZ chỉ có nghĩa là "một giao diện khác trên tường lửa, có thể với một số địa chỉ RFC 1918 khác nhau và về cơ bản truy cập Internet và mạng được bảo vệ". Hãy thử và giữ DMZ của bạn ở trạng thái khóa nhất có thể trong khi vẫn hoàn thành các mục tiêu kinh doanh và bạn sẽ làm tốt.