Ну, файервол на фронтендах точно никто включать/настраивать не будет, они и так находятся в ДМЗ серьезного файервола. Тогда всякий смысл архитектуры фронтенд-бекенд пропадает, ничто мне не мешает просто пробросить порт на файерволе сразу на бекенд. Основной смысл (на мой взгляд) во фронтенде - терминирование tcp-сессий на нём, что исключает низкоуровневые атаки на бекенд, оставляя только атаки на приложение, от которых можно немного прикрыться SSL с аутентификацией, также подумываем над выделенным WAF вдобавок к уже имеющимся средствам защиты.<br>

<br><div class="gmail_quote">7 сентября 2009 г. 11:14 пользователь Daniel Podolsky <span dir="ltr">&lt;<a href="mailto:onokonem@gmail.com">onokonem@gmail.com</a>&gt;</span> написал:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<div class="gmail_quote"><div class="im"><div> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">Ваша задача решаема на более низких уровнях. Например, с помощью OpenVPN<br>


и редиректа портов.<br>
</blockquote></div><div> Да банального порт-форвардера на фронт-енде достаточно.</div></div>
</blockquote></div><br>