No lo haría, pero ese soy yo.
Depende de lo que esté delante de su caja (es decir, cortafuegos, equilibradores de carga, etc.) y cuán 'ajustados' sean, cuáles son los datos reales (es decir, los datos disponibles públicamente ahora impactan en un extremo, los secretos nacionales en el otro) , si hay algún impacto en el rendimiento al combinarlos, la fuerza de la red entre ambos (es decir, firewalls entre niveles) y la calidad del endurecimiento del sistema operativo / aplicación que se aplicará.
Si no espera que este sistema tenga que lidiar con demasiada carga, una cosa que podría considerar sería virtualizar el sistema en dos máquinas virtuales separadas; uno por función, posiblemente con una tercera máquina virtual de firewall solo de software entre ellos, incluso. Esto significaría que incluso si alguien descifrara su servidor web, tendría que descifrar el servidor de la base de datos y, si se incluye, una máquina virtual de firewall intermedia. Por supuesto, esto reduciría el rendimiento general del sistema, pero sería al menos hasta cierto punto más seguro y también podría ayudar si su carga llegara a requerir un diseño de dos servidores, ya que simplemente podría mover una VM a la segunda máquina. El producto ESXi gratuito de VMWare podría hacer todo esto con bastante facilidad y ya hay VM firewall gratuitas preempaquetadas listas para su implementación si así lo desea.