dom_pommes Geschrieben 14. Januar 2005 Teilen Geschrieben 14. Januar 2005 Hallo zusammen, bin gerade dabei, meinen Projektantrag zu formulieren und verwirre mich dabei immer mehr in Unklarheiten. Vielleicht könnt ihr ja etwas Licht ins Dunkel bringen und mir eure Meinung zu diesem Projekt geben. Also Ausgangssituation ist folgende: Auf einem VM-Server laufen 4 VM-Hosts, die u.a. FTP und BSCW Dienste bereitstellen. Diese Dienste sind für die Firma sehr wichtig, sollen also so gut wie möglich geschützt werden. Neben bereits geschehener möglichst sicherer Konfiguration der Dienste selbst sollen auch die Administrationsschnittstellen SSH und VM-Ware-Konsole geschützt werden. Dazu ist der Zugriff auf diese Ports im Moment auf 5 fest vergebene IPs (4 Dienstadmins und den VM-Server Admin) aus unserem Adressbereich beschränkt. Das bedeutet widerum, dass die Admins im Krankheits- oder Urlaubsfall bei Problemen mit den Servern zur Firma kommen müssen und das Problem von dort aus beheben. U.U. ist das aber nicht oder nur schwer möglich und wenn es nur um kleinere Arbeiten geht, wäre der Aufwand dazu viel zu groß. Daher sollen die Dienste auch aus dem Internet erreichbar sein. Die Ports einfach weltweit (oder einschränkend nur für das jeweilige Providernetz des Admins) zu öffnen, ist sicherlich keine geeignete Lösung, weil damit auch tausende anderer User sehen könnten, dass auf diesem Rechner die SSH und VM-Ware-Konsolen Dienste laufen. Daher soll ein geeignetes Verfahren auf dem Server implementiert werden, dass Admins von außerhalb Zugriff verschafft, aber nicht Hinz- und Kunz ein ausspionieren des Servers ermöglicht. Die in meinen Augen einzige Möglichkeit, diesen Anforderungen gerecht zu werden wäre eine Portknockingimplementierung auf dem System. Die Admins bekommen einen Client an die Hand, mit dem Sie wahlweise SSH oder die VM-Konsole temporär für ihre IP erreichbar machen können. Nach einer kurzen Zeit wird der Port auf dem Server wieder geschlossen. Dank stateful Inspection Firewall kann der Port ja nach Herstellung der Verbindung wieder geschlossen werden. Von außerhalb sähe man die Ports jederzeit geschlossen. Projekt soll also sein, auf einem der VM-Hosts eine solche Implementierung einzurichten und zu testen und anschließend zu beurteilen, ob der Einsatz einer solchen Lösung auf dem VM-Server möglich ist und sinnvoll wäre. Stabilitätstests, Angriffsversuche und Lastleistungsbegutachtung in Bezug auf die verfügbaren Leistungsreserven des VM-Servers sollen Auskunft geben über die Einsatzmöglichkeit. Ebenso muss geprüft werden, ob das Konzept mit der bestehenden Firewallstruktur zusammenabreiten kann. Soweit zur Projektbeschreibung. Sagt einfach mal was dazu, was ihr dazu denkt. Nun zu meinen Schwierigkeiten beim Antrag: Ich bin mir völlig unklar darüber, welche Angaben in welchen Teil des Antrages gehören. Bisher sieht das in etwa so aus: Kurzform der Aufgabenstellung: VM-Server mit 4 VM-HostsWichtig weil u.a. FTP und BSCWAdministration nur von IPs der Arbeitsstationen der Admins möglichIn Notfällen soll auch Verbindung von außerhalb möglich seinAuftrag: Portknocking auf VM-Host testen und beurteilen ob Einsatz auf Server möglich und sinnvoll IST-Analyse Infos zu Maschine und OSBSCW und FTP auf je einem eigenen VM-HostFirewallsicht: 22 und 904 von überall erreichbarVM-Konfiguration: 5 IPs erlaubt: 4 Admins + VM-AdminSSH-Konfiguration: nur VM-Admin erlaubtBei Problemen müssen Admins zur Firma kommen SOLL-Konzept/ -Zielsetzung entwickeln Zugriff für berechtigte auch von außenZugriff nicht für jedenDienste aus Internet nicht sichtbar Jetzt stellen sich mir folgende Fragen: Muss ich im Antrag erklären, was Portknocking ist? Wenn ja, wo? Wohin kommt die Info, dass dies aufgrund der beschriebenen Gegebenheiten nur mit Portknocking geht? Muss ich im Antrag schon erklären, welche Alternativen es gibt und warum diese nicht in Frage kommen? Oder sollte ich die Aufgabenstellung dahingehend ändern, dass ich ein geeignetes Verfahren zur sicheren Fernadministration suchen soll, welches den Anforderungen entspricht? Dann im Laufe des Projektes erkären, warum z.B. "VPN und dann Zugriff nur aus dem VPN-Netz" oder "SSH Zugriff nur von einem Host, zu dem aber jeder connecten kann" nicht in Frage kommen? Bin mir halt unklar darüber, ob dann nicht diese berüchtigte "Evaluation" fehlt. Wie viel muss bei der Kurzbeschreibung von der IST-Analyse beschrieben werden? Muss dort die Anforderung hin, dass die Ports von außen nicht sichtbar sein sollen? Weil ohne eine kurze Situationsbeschreibung kann ich ja gar nicht klarmachen, warum ich dort so etwas installieren soll/will. Hoffe ich konnte mich einigermaßen verständlich ausdrücken. Bin dankbar für jede Hilfe! Bis denn, Dominik Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dom_pommes Geschrieben 14. Januar 2005 Autor Teilen Geschrieben 14. Januar 2005 Wie viel muss bei der Kurzbeschreibung von der IST-Analyse beschrieben werden? Muss dort die Anforderung hin, dass die Ports von außen nicht sichtbar sein sollen? die zweite Frage hier ist natürlich Mist - sorry, aber irgendwie kann ich das 1st post hier nicht editieren - warum auch immer die Fragen haben sich mitlerweile über ICQ geklärt, eure Meinung zum Projekt interessiert mich aber nach wie vor Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.