Безопасность:
В дополнение к ответу Сандера я бы добавил, что на определенных уровнях соответствия PCI это требование :
Отдельные веб-серверы и серверы баз данных CHD хранятся в базе данных в массовом порядке, что делает их ценной целью для злоумышленника. Отдельный сервер базы данных означает, что доступ может строго контролироваться (ограниченная подверженность). Требуется в разделе 1 PCI DSS.
Источник: http://www.focusonpci.com/site/index.php/PCI-101/technical-requirements.html
Разделяя обязанности сети и базы данных, вы ограничиваете свое воздействие. Обычно ваша база данных находится в частном сегменте вашей сети и недоступна публично.
В PCI также предлагается статическое VPN-соединение между вашим web / db, и настоятельно рекомендуется обнаружение вторжений на сетевом оборудовании. В случае компрометации БД будет изолирован и VPN-соединение будет разорвано, так что, даже если ваше приложение и ваш ключ шифрования теперь скомпрометированы, доступ к хранилищу данных заблокирован и недоступен.
Высокая доступность / аварийное восстановление:
Сандер здесь. Иди, проголосуй за него. Я бы добавил, что в случае даже небольшой задачи по обслуживанию, такой как создание резервной копии файловой системы или дамп базы данных, ваша база данных в лучшем случае будет ограничена только для чтения на некоторое время. В крайних случаях я видел тайм-ауты ожидания блокировки и очереди процессов, которые заполняли все доступные соединения в очереди или сбрасывались. Сайт "уходит", эффективно.
Вы можете уменьшить это, выделив свою базу данных и запланировав веб-сервер для перевода сайта в режим обслуживания во время этих окон резервного копирования без каких-либо последствий для файловой системы веб-сервера.