1 votes

Le pare-feu de Windows Server demande des conseils

Je dispose d'une machine Windows Server 2003/2008, sur laquelle j'ai déployé une application. Je veux placer cette machine dans un environnement sandbox, ce qui signifie que je veux que cette machine ne puisse accéder qu'à un proxy/une passerelle, à son serveur de base de données SQL Server utilisé de manière privée, et je veux éviter que cette machine n'accède au réseau d'autres machines dans la salle des serveurs du laboratoire. Y a-t-il des solutions simples ?

BTW : mon environnement actuel est le suivant : j'ai un serveur qui exécute un logiciel Beta dans la salle des serveurs d'un laboratoire. Il se connecte à l'internet via un proxy/une passerelle. Comme il s'agit d'un logiciel Beta, je veux réduire le risque d'être piraté à partir d'internet et contrôlé par un logiciel de piratage pour attaquer mes autres serveurs dans le même serveur de laboratoire.

Merci d'avance, Georges

1voto

Besi Points 492

Si vous dites que vous avez une "machine 2003/2008" et que vous pouvez choisir le système d'exploitation, alors je choisirais d'utiliser le serveur 2008 car il dispose d'un bien meilleur service de pare-feu intégré. il est meilleur car il prend en charge les filtres de trafic entrant et sortant.

isoler physiquement (dmz) le serveur du reste de votre environnement est peut-être le meilleur choix pour empêcher la communication avec les autres machines du laboratoire.

Si ce n'est pas possible, le pare-feu susmentionné doit être adéquat pour n'autoriser que la communication avec les dispositifs qui doivent communiquer avec lui (clients et proxy) et les ports nécessaires au fonctionnement de l'application.

cela ne signifie pas qu'il est nécessairement à l'abri des attaquants, car cela nécessiterait une meilleure connaissance de bout en bout de l'application, des systèmes et de l'infrastructure de réseau en place.

1voto

Guy Points 16718

Placez-le sur son propre réseau privé avec des règles de routage et de pare-feu spécifiques selon vos souhaits (pour un bac à sable, il s'agirait de ne pas faire de routage / de tout refuser - en utilisant une console physique/virtuelle pour l'accès).

1voto

Svet Points 1432

Si votre serveur peut atteindre le proxy/la passerelle, cela signifie que vous voulez qu'il aille à l'extérieur. Cela briserait le bac à sable. Ce n'est pas parce que vous empêchez les connexions entrantes que vous êtes en sécurité.

Si vous téléchargez un logiciel malveillant, celui-ci se connectera à l'extérieur, créera un tunnel et le pirate pourra alors accéder à votre serveur par ce tunnel.

Avoir un bac à sable :

  • Placer le serveur dans une zone démilitarisée (DMZ), avec un pare-feu.
  • S'il s'agit d'un 2008, vous pouvez utiliser le pare-feu intégré (avec état, à la fois entrant et sortant).
  • Vous pouvez utiliser IPsec dans un réseau relié à un domaine pour créer un réseau virtuel où seuls les membres du nuage IPsec peuvent se parler.

0voto

MDMarra Points 99815

Vos commutateurs prennent-ils en charge les VLAN ? Si c'est le cas, c'est ce que vous recherchez.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X