June 1, 2003
Hej,
Vi ska ta hem vissa webtjänster från molnet (bla webhotell för testning av utvecklingsprojekt till kunder). Idag har vi ett helt platt nätverk utan segmentering. Dessa webbtjänster är tanken att vi nu ställer i DMZ. Vidare så har vi ett customer network som vi tänker ställa våra databaser i, som kunder får ansluta till endast genom VPN. Samt ett internt-nätverk där vi har i princip ställer backup och AD. (se jpg).
Är detta best-practices för ett bolag på ca 100 anställda? Några tips? vi har inga "special-krav" så tror man kan resonera enligt skolboken 🙂
(Vi väljer framförallt Cisco-utrustning då det är den kunskap som finns i huset.)
http://forumbilder.se/show.asp.....45632A92a8
Zone rules
Internet TO DMZ : Allowed
Internet TO Customer Network: Allowed only for Customer with VPN
Internet TO Internal Network: Allowed only for for Co-workersto to a particualar VLAN project group
DMZ TO Internet: Allowed
DMZ TO Customer Network: Not Allowed
DMZ TO Internal Network: Not Allowed
Customer Network TO Internet: Allowed
Customer Network TO DMZ: Allowed
Customer Network TO Intermal Network: Not allowed
Internal network TO VLAN project groups: Not Allowed
Internal Network TO Customer Network: Allowed
Internal Network TO DMZ: Allowed
Internal Network TO Internet: Allowed
Stort tack
January 9, 2004
Det finns säkert en massa best practises, men jag tror det är väldigt beroende på vilka krav organisationen har på sstemem. Det är jua lltid säkerhets kontra användarvänlighet.
Jag arbetar också på ett företag med cirka 150 användare. Vi har dock ingen sådan segmentering av vårat nät. Det behövs helt enkelt inte. Vi har ett litet DMZ där vi har en FTP server för att utomstående ska kunna hämta/skicka filer som inte går att maila.
beroende lite på vilken säkehet och prestandakrav det finns så kan det vara bra att göra precis som ni gör. Jag hade nog satt Customer Zone som ett eget nät (antigen fysiska eller virtuella LAN) eller ett DMZ om det krävs access utifrån.
1 Guest(s)