OVH Cloud OVH Cloud

Architecture web + SQL : Etape 1

3 réponses
Avatar
Martinus
Salut à tous,

Avant d'aller plus loin dans mes questions je voudrais valider
l'architecure de base et simple à monter pour l'hebergement de sites
web dynamiques (ASP sous Win 2K) accompagné de serverus SQL.

Les besoins sont simples :
- Permettre aux serveurs web de se connecter avec SQL
- Permettre d'administrer les serveurs SQL à distance (VPN)
- Empecher un tiers d'accerder aux Serveurs SQL

Le moyens financiers sont limités et les connaissances techniques
moyennes donc la solution doit rester accessible à un bon ingenieur
polyalent :

Voila le plan de base que j'ai fait avec l'utilisation de 2 Switch
3Com Baseline 10/100 (130 € chaque) rackable independants et un
firewall Watchguard FireBox X500 (1800 €)

Voici le plan prévu ...
http://perso.wanadoo.fr/martinus/archi.gif

Qu'en pensez vous ????

@+
Martinus

3 réponses

Avatar
T0t0
"Martinus" wrote in message
news:
Voici le plan prévu ...
http://perso.wanadoo.fr/martinus/archi.gif

Qu'en pensez vous ????


Qu'un principe d'architecture n-tiers serait mieux adapté à mon avis.
Soit une première DMZ pour les frontaux web, et les serveurs de
donnés dans une seconde DMZ derrière la première.
Enfin, certains vont même jusqu'à placer une DMZ supplémentaire encore
en amont pour y placer des reverse proxys qui feront le filtrage d'URL.
Selon ton besoin, vois ce qu'il te faut :-)


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
RAKOTOMALALAL Renaud
Salut à tous,

Avant d'aller plus loin dans mes questions je voudrais valider
l'architecure de base et simple à monter pour l'hebergement de sites
web dynamiques (ASP sous Win 2K) accompagné de serverus SQL.

Les besoins sont simples :
- Permettre aux serveurs web de se connecter avec SQL
- Permettre d'administrer les serveurs SQL à distance (VPN)
- Empecher un tiers d'accerder aux Serveurs SQL

[../..]


Voici le plan prévu ...
http://perso.wanadoo.fr/martinus/archi.gif


Bonjour,

Pour ma part ton architecture me semble coirrect, je rajouterais
cependant un firewall-appliatif afin que tes frontaux web en cas de
detournement du code ne puisse pas balancer n'importe quel instruction
SQL par injection de code.

Qui plus est tu ne dois pas autoriser de connexion autre que SQL (ou pas
du tout si tu interposes un firewall-applicatif/SQL) entre ta DMZ et ton
réseau local, car si un de tes frontaux est compromis, tout le réseau l'est.

Cordialement,


PS: FU2 fr.comp.securite qui sera peut être plus approprié pour ce type
d'echange.
--
RENAUD RAKOTOMALALA
W-CONSULTING http://www.w-consulting.fr

Avatar
Martinus
On Sun, 19 Sep 2004 16:36:35 +0000 (UTC), "T0t0"
wrote:

"Martinus" wrote in message
news:
Voici le plan prévu ...
http://perso.wanadoo.fr/martinus/archi.gif

Qu'en pensez vous ????


Qu'un principe d'architecture n-tiers serait mieux adapté à mon avis.
Soit une première DMZ pour les frontaux web, et les serveurs de
donnés dans une seconde DMZ derrière la première.
Je vois pas bien comment cela peut s'articuler ...

Vous connaissez des sites qui donnent des shemas explicatif clairs ?

Enfin, certains vont même jusqu'à placer une DMZ supplémentaire encore
en amont pour y placer des reverse proxys qui feront le filtrage d'URL.
Selon ton besoin, vois ce qu'il te faut :-)
Je ne pense pas avoir besoin d'aller si loin ...