On Thursday 25 November 2004 16:48, Daniel Hanke wrote:
Am Donnerstag, den 25.11.2004, 16:38 +0100 schrieb Uwe Gansert:
On Thursday 25 November 2004 16:35, Daniel Hanke wrote:
Firewall mit Servern in der DMZ an welche die Anfragen weitergeleitet werden? Also nicht Rechner B sperrt sondern die Firewall die davor ist. Zusätzlich noch Portknocking einbauen um dem Admin immer Zugriff zu gewähren :-)
security by obscurity
Wo denn bitte? Kann da jetzt nicht ganz folgen.
also bitte. Du willst einen Mechanismus der sich darauf verlässt, dass ein anderer Rechner vorher kontaktet/gescannt wurde, um dann einen weiteren Rechner zu schützen mit Hilfe von Informationen die vom Angreifer stammen. Dieser Schutz kann aber per Port knocking ausgehebelt werden, damit nicht jeder einfach den Admin aussperren kann, was dieses Konzept leider mit sich bringt. Das findest du nicht etwas seltsam? Warum lässt du nicht zusätzlich den ssh daemon noch je nach Mondstand auf einem anderen Port lauschen? Dann ist es noch sicherer.
Mit leeren Phrasen um sich werfen kann jeder.
und sich verrückte Konzepte ausdenken offenbar auch. Naja, vielleicht habe ich dich auch falsch verstanden. -- ciao, Uwe Gansert Uwe Gansert, Server Technologies Team SUSE LINUX Products GmbH, Maxfeldstrasse 5, D-90409 Nürnberg, Germany e-mail: uwe.gansert@suse.de, Tel: +49-(0)911-74053-0, Fax: +49-(0)911-74053-476, Web: http://www.suse.de