E' sorta la necessità di implementare un server FTP che possa essere
acceduto sia dalla rete internet (clienti/partner) che dalla rete interna
(dipendenti).
Il prodotto selezionato è Titan FTP che verrà configurato in modalità SFTP.
Tutte le connessioni provenienti da Internet sono gestite da un
reverse-proxy in DMZ che le direziona verso il server di pertinenza.
Titan FTP può usare Active Directory come database delle identità.

Domande:
1) Dove conviene piazzare il server FTP?
 a) in DMZ “classica” (1 DMZ per tutti!)
 b) in una layer separato della DMZ dedicato ai server di produzione che
pubblicano informazioni su Internet. (ad oggi questa zona non esiste ma
possiamo iniziare a crearla per esigenze di pubblicazione futura)
 c) nella rete interna (un reverse-proxy è un metodo così sicuro da
parmettere le comunicazioni fino alla rete interna??)

2) Quale Active Directory usare?
 a) Quella interna aziendale creando le identità in una OU dedicata per gli
utenti esterni (applicabile se il server FTP è piazzato nella rete interna e
joinato al dominio aziendale).
 b) Una AD con foresta separata che trusta la AD aziendale piazzando i DC di
questa nuova foresta in DMZ (applicabile se il server FTP è in DMZ)

A prescindere dalle mie domande che denotano un po' di confusione (!), ma
desiderio di cambiare le cose in mgelio, qual’è secondo voi il disegno
migliore?

Ciao e grazie!
Gabriele


________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a