une entreprise qui fait de la consultation d information à travers un
serveur web
les infos sont contenus dans un serveur oracle
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
une entreprise qui fait de la consultation d information à travers un
serveur web
les infos sont contenus dans un serveur oracle
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
une entreprise qui fait de la consultation d information à travers un
serveur web
les infos sont contenus dans un serveur oracle
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
cdt_sylvestre wrote:une entreprise qui fait de la consultation d information à travers un
serveur web
les infos sont contenus dans un serveur oracle
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
Tu dois réfléchir en terme de risque et non pas en terme technique au
début de ton projet.
Les questions doivent être:
Qu'est ce qui est le plus critique si on devait perdre quelquechose lors
d'une attaque ?
Les informations sont elles réservées à un usage interne ou à un usage
externe ou les deux ?
Si cela est a un usage interne, est ce definitif, ou dans le futur cela
sera t'il ouvert à l'exterieur ? Si cela est à usage interne uniquement,
qu'elle est la criticité de ces données vis a vis de ces personnes
(salaires du personnel ou simple bulletin d'info ??) ....
Bref, c'est important de se poser ces questions, car c'est à partir de
cela que tu vas définir ton architecture.
Juste pour te donner une vision technique "générale".
Les données sont généralement le plus critique donc elle doivent être le
mieux protégé.
Mon avis est qu'elles doivent être placé dans un sous réseaux
spécifiques et unique, différent du LAN et de la DMZ. Pourquoi ? Disons
que si tu te fais pirater ton applicatif, il est facile de le restaurer
à partir de sauvegarde, ca ne change pas bcp d'une sauvegarde à l'autre.
En revanche, pour les bases que dire d'une transaction qui a été passé
et qui ensuite a été corrompue par une attaque. Ta derniere sauvegarde
sera surement de la veille !!
Les mettre sur le LAN les expose à des attaques par rebond avec des
postes de travail peux sécuriser. En général, j'ai tendance à considérer
le LAN comme une zone brumeuse qu'il est difficile à controler, bref
ne mets rien d'important sur le LAN...pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela
doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
Concernant ta DMZ: elle doit être entièrement blindé vis à vis de tes
autres sous réseaux: tu dois pouvoir être capable de contrôler tous les
flux sortants de la DMZ. Et concernant ce qu'il y rentre, de
l'exterieur, uniquement les protocoles liés à tes services que tu
considère comme publique (DNS, HTTP, SMTP). Et du LAN, pour les
utilisateurs normaux, la même politique que pour l'exterieur avec en
plus des services spécifiques s'il y a lieu, et pour les admins un
controle, par IP, en veillant à crypter les connections d'administration
vers les machines de la DMZ.
C'est une vision générale, mais que tu retrouves dans la plupart des
entreprises.
Jean LAVENANT
cdt_sylvestre wrote:
une entreprise qui fait de la consultation d information à travers un
serveur web
les infos sont contenus dans un serveur oracle
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
Tu dois réfléchir en terme de risque et non pas en terme technique au
début de ton projet.
Les questions doivent être:
Qu'est ce qui est le plus critique si on devait perdre quelquechose lors
d'une attaque ?
Les informations sont elles réservées à un usage interne ou à un usage
externe ou les deux ?
Si cela est a un usage interne, est ce definitif, ou dans le futur cela
sera t'il ouvert à l'exterieur ? Si cela est à usage interne uniquement,
qu'elle est la criticité de ces données vis a vis de ces personnes
(salaires du personnel ou simple bulletin d'info ??) ....
Bref, c'est important de se poser ces questions, car c'est à partir de
cela que tu vas définir ton architecture.
Juste pour te donner une vision technique "générale".
Les données sont généralement le plus critique donc elle doivent être le
mieux protégé.
Mon avis est qu'elles doivent être placé dans un sous réseaux
spécifiques et unique, différent du LAN et de la DMZ. Pourquoi ? Disons
que si tu te fais pirater ton applicatif, il est facile de le restaurer
à partir de sauvegarde, ca ne change pas bcp d'une sauvegarde à l'autre.
En revanche, pour les bases que dire d'une transaction qui a été passé
et qui ensuite a été corrompue par une attaque. Ta derniere sauvegarde
sera surement de la veille !!
Les mettre sur le LAN les expose à des attaques par rebond avec des
postes de travail peux sécuriser. En général, j'ai tendance à considérer
le LAN comme une zone brumeuse qu'il est difficile à controler, bref
ne mets rien d'important sur le LAN...
pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela
doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
Concernant ta DMZ: elle doit être entièrement blindé vis à vis de tes
autres sous réseaux: tu dois pouvoir être capable de contrôler tous les
flux sortants de la DMZ. Et concernant ce qu'il y rentre, de
l'exterieur, uniquement les protocoles liés à tes services que tu
considère comme publique (DNS, HTTP, SMTP). Et du LAN, pour les
utilisateurs normaux, la même politique que pour l'exterieur avec en
plus des services spécifiques s'il y a lieu, et pour les admins un
controle, par IP, en veillant à crypter les connections d'administration
vers les machines de la DMZ.
C'est une vision générale, mais que tu retrouves dans la plupart des
entreprises.
Jean LAVENANT
cdt_sylvestre wrote:une entreprise qui fait de la consultation d information à travers un
serveur web
les infos sont contenus dans un serveur oracle
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
Tu dois réfléchir en terme de risque et non pas en terme technique au
début de ton projet.
Les questions doivent être:
Qu'est ce qui est le plus critique si on devait perdre quelquechose lors
d'une attaque ?
Les informations sont elles réservées à un usage interne ou à un usage
externe ou les deux ?
Si cela est a un usage interne, est ce definitif, ou dans le futur cela
sera t'il ouvert à l'exterieur ? Si cela est à usage interne uniquement,
qu'elle est la criticité de ces données vis a vis de ces personnes
(salaires du personnel ou simple bulletin d'info ??) ....
Bref, c'est important de se poser ces questions, car c'est à partir de
cela que tu vas définir ton architecture.
Juste pour te donner une vision technique "générale".
Les données sont généralement le plus critique donc elle doivent être le
mieux protégé.
Mon avis est qu'elles doivent être placé dans un sous réseaux
spécifiques et unique, différent du LAN et de la DMZ. Pourquoi ? Disons
que si tu te fais pirater ton applicatif, il est facile de le restaurer
à partir de sauvegarde, ca ne change pas bcp d'une sauvegarde à l'autre.
En revanche, pour les bases que dire d'une transaction qui a été passé
et qui ensuite a été corrompue par une attaque. Ta derniere sauvegarde
sera surement de la veille !!
Les mettre sur le LAN les expose à des attaques par rebond avec des
postes de travail peux sécuriser. En général, j'ai tendance à considérer
le LAN comme une zone brumeuse qu'il est difficile à controler, bref
ne mets rien d'important sur le LAN...pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela
doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
Concernant ta DMZ: elle doit être entièrement blindé vis à vis de tes
autres sous réseaux: tu dois pouvoir être capable de contrôler tous les
flux sortants de la DMZ. Et concernant ce qu'il y rentre, de
l'exterieur, uniquement les protocoles liés à tes services que tu
considère comme publique (DNS, HTTP, SMTP). Et du LAN, pour les
utilisateurs normaux, la même politique que pour l'exterieur avec en
plus des services spécifiques s'il y a lieu, et pour les admins un
controle, par IP, en veillant à crypter les connections d'administration
vers les machines de la DMZ.
C'est une vision générale, mais que tu retrouves dans la plupart des
entreprises.
Jean LAVENANT
pour moi, aucune connection ne devait sortir de la DMZ, ainsi le backup d un
serveur http devait non plus faire:
tar, puis envoie par ftp
mais tar puis un client ftp du serveur de bakup (ailleurs que dans la DMZ)
'vient' chercher le fichier compressé
donc si je comprends bien:
dans une premiere DMZ le serveur http,
dans une deuxieme DMZ le serveur oracle
la dmz1 ne communique que par des requetes oracle vers la dmz2
Exacte !
si la dmz1 est corrompu, on aura le risque donc incontournable que le gars
fasse des requetes 'malsaines' sur la BD (il aura récupéré le login/password
d'ériture)
pour moi, aucune connection ne devait sortir de la DMZ, ainsi le backup d un
serveur http devait non plus faire:
tar, puis envoie par ftp
mais tar puis un client ftp du serveur de bakup (ailleurs que dans la DMZ)
'vient' chercher le fichier compressé
donc si je comprends bien:
dans une premiere DMZ le serveur http,
dans une deuxieme DMZ le serveur oracle
la dmz1 ne communique que par des requetes oracle vers la dmz2
Exacte !
si la dmz1 est corrompu, on aura le risque donc incontournable que le gars
fasse des requetes 'malsaines' sur la BD (il aura récupéré le login/password
d'ériture)
pour moi, aucune connection ne devait sortir de la DMZ, ainsi le backup d un
serveur http devait non plus faire:
tar, puis envoie par ftp
mais tar puis un client ftp du serveur de bakup (ailleurs que dans la DMZ)
'vient' chercher le fichier compressé
donc si je comprends bien:
dans une premiere DMZ le serveur http,
dans une deuxieme DMZ le serveur oracle
la dmz1 ne communique que par des requetes oracle vers la dmz2
Exacte !
si la dmz1 est corrompu, on aura le risque donc incontournable que le gars
fasse des requetes 'malsaines' sur la BD (il aura récupéré le login/password
d'ériture)
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ
dois je mettre:
-le serveur web et le serveur oracle dans la DMZ
-le serveur web dans la DMZ, oracle dans le reseau local de l entreprise
pour moi la DMZ ne doit pas communiquer avec le reseau local, mais cela doit
etre le reseau local qui doit communiquer avec les serveur dans la DMZ