Hi, Am 02.07.2002 (20:55) schrieb hans schirmer:
kaufen. Meine Überlegung ist, für unsere Bedürfnisse den Versuch mit Thin Clients zu wagen. Google hat mir schon sehr gute Anregung gegeben.
Gab auch vor kurzem ein Thread dazu -> Archiv.
Ich habe nicht die kenntnisse und bin nicht der Admin, der auf seinen Schulter diese Verantwortung tragen kann. Ich habe verstanden, das eine noch so gut konfigurierte Firewall nichts wert ist, wenn nicht eine gute Person dahinter steht, der sie überwachen kann und sie versteht. Mit welchem konzept kann ich es trotzdem erreichen, wie kann ich das Risiko minimieren? firewall <>internetserver (Email, Apache,News)<>internes Netz. Reicht dieses? Wie kann man diese konfiguration überwachen?
Als Konzept könnte man hier eine DMZ anwenden. DMZ steht für DeMilitarized Zone, was heißt, dass Webserver nud andere nicht interene Dienstserver zwischen einer äußeren Firewall und einer internen Firwall stehen. Eine Spielart davon ist die collapsed DMZ, dh die entmilitarisierte Zone wird durch eine dritte Netzwerkkarte in der Firewall realisiert. Nichts destotrotz gibt es bei jedem Konzept entsprechenden Aufwand, und um es sicher zu halten auch ein entsprechendes Mass an zumindestens Eigeninitiative. Aber die ist ja da. Als Anfangslektür empfand ich das SuSE Press Firewall - Buch ganz OK. Da Du ja auch hier mitliest bekommst Du ja über Update Wellen auch was mit. Anlaufstellen wären auch Bugtraq oÄ. Und natürlich die Liste.
Oder wenn euch dies zu unsicher ist: Wie wäre es mit IPsec? Dann kann auf den Server nur via IPsec zugegriffen werden und selbst wenn jemand die Firewall hackt, kann er von der Firewall nur recht wenig machen.
Das ist ein guter Tipp. Ich werde einmal googlen gehen. Wenn der Eine oder andere spontan die passenden Links zur Verfügung hätte, ich wäre nicht sauer darüber.
Die IPSec Implementation für Linux heist FreeS/Wan. Glaube www.freeswan.org. Sascha -- http://www.livingit.de http://www.mobile-bookmarks.info http://www.programmers-world.com linux at programmers-world dot com