simple security policy editor Johannes Hubertz FrOSCon St. Augustin, 25.6.2006 hubertz-it-consulting GmbH



Ähnliche Dokumente
simple security policy editor

IT-Sicherheit mit freier Software

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

FrOSCon Johannes Hubertz. hubertz-it-consulting GmbH

Firewall Implementierung unter Mac OS X

Komplexe IPsec- und SSL-VPNs

IPTables und Tripwire

mit ssh auf Router connecten

Komplexe IPsec- und SSL-VPNs

Virtual Private Network

Linux eine sichere Alternative

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Tutorial -

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Internet Security 2009W Protokoll Firewall

Lizenzen auschecken. Was ist zu tun?

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Dynamisches VPN mit FW V3.64

Anbindung des eibport an das Internet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Firewalls mit Iptables

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Konfiguration einer Firewall mit FireHOL

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Zehn SSH Tricks. Julius Plen z

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Powermanager Server- Client- Installation

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Anleitung zur Anmeldung mittels VPN

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Adressen der BA Leipzig

Anleitung zur Nutzung des SharePort Utility

DVG-2001S. Kurzinstallationsanleitung

Checkliste. Installation NCP Secure Enterprise Management

Grundlagen Firewall und NAT

Sicherheit unter Linux Workshop

Dynamisches VPN mit FW V3.64

Benutzerhandbuch - Anbindung

Installation Linux agorum core Version 6.4.5

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Reporting Services und SharePoint 2010 Teil 1

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

VIRTUAL PRIVATE NETWORKS

FTP-Leitfaden Inhouse. Benutzerleitfaden

WLAN Konfiguration. Michael Bukreus Seite 1

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Websites mit Dreamweaver MX und SSH ins Internet bringen

Konfigurationsbeispiel USG

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

FTP-Leitfaden RZ. Benutzerleitfaden

Guide DynDNS und Portforwarding

Anleitung zur Anmeldung mittels VPN

Netzwerkversion PVG.view

Print2CAD 2017, 8th Generation. Netzwerkversionen

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

FastViewer Remote Edition 2.X

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Registrierung eines VPN-Zuganges ins Hamnet

Installation Linux agorum core Version 6.4.8

Wortmann AG. Terra Black Dwraf

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Collax PPTP-VPN. Howto

HTBVIEWER INBETRIEBNAHME

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

SFTP SCP - Synology Wiki

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Kommunikations-Parameter

Daten Monitoring und VPN Fernwartung

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

EchoLink und Windows XP SP2

Migration Howto. Inhaltsverzeichnis

HowTo: Einrichtung von L2TP over IPSec VPN

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Workshop: Eigenes Image ohne VMware-Programme erstellen

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Praktikum IT-Sicherheit. Firewall

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Machen Sie Ihr Zuhause fit für die

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

IP-COP The bad packets stop here

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

P793H PPP/ACT LAN 4 PRESTIGE P793H

Transkript:

hubertz-it-consulting GmbH FrOSCon St. Augustin, 25.6.26 h ubertz-it-consulting GmbH

Vorstellung: 954 in Köln-Lindenthal geboren 973 Abitur in Köln-Mülheim bis 98 E-technik RWTH und FH Aachen ab 98 bei europ. IT-Hersteller ab 22 bei europ. IT-Dienstleister seit 973 Bundesanstalt THW Köln-Porz seit 2 Segeln auf Salzwasser h ubertz-it-consulting GmbH

Vorstellung: 986 Erstkontakt mit Unix (SCO-Xenix) 994 Erstkontakt mit IP 996 root@www.bull.de, root@www.bundestag.de,... 997 SSLeay, ipfwadm mit shell-scripts 998 Ins Allerheiligste, ix /998, Heise Verlag 998 ipfwadm mit LPFC 999 IT-Security Mgr. D-A-CH 2 Gibraltar, FreeSwan, iptables... 2 Erste Gedanken zu sspe, Reinraum h ubertz-it-consulting GmbH

Vorstellung: hubertz-it-consulting GmbH Gründung am 8.August 25 Sitz: Köln Geschäftsinhalt: Dienstleistungen im Umfeld der IT-Sicherheit Logo: Certificate Authority als ASCII-7Bitmuster Diese Bitkombination findet sich in einigen Anwenderzertifikaten in der Seriennummer wieder :-) Wir sind käuflich 8-) h ubertz-it-consulting GmbH

Vorstellung: 22 April: Online mit 2 Standorten 22 6 Standorte voll vermascht 23 erster Kunde mit eigenem sspe in Q 23 Veröffentlichung bei Sourceforge im März 23 zweiter und dritter Kunde 23 Trennung des internen Netzes vom Internet 24 fünf Installationen, drei Personen h ubertz-it-consulting GmbH

Vorstellung: Wichtigster Impuls Bellovin and Cheswick: Firewalls and Internet Security Fazit: keep it simple! Oder mit Einstein: So einfach wie möglich, aber nicht einfacher! h ubertz-it-consulting GmbH

Übersicht: Ziele zentrale Administration mit minimalem Aufwand Faulheit stärkt die Glieder verteilte Firewall für beliebig viele Server und User-PC mehrere Standorte am Internet mit internen privaten Netzen voll vermaschtes IPSec-VPN mit FreeSwan h ubertz-it-consulting GmbH

Übersicht: Randbedingungen Bash und Perl sichern einfache Nachvollziehbarkeit Verschlüsselung: IPSec und ssh, anerkannte, offene kryptographische Sicherheit Freie Software: Quellen mit überprüfbarer Sicherheit Freie Software: dauerhafte und zuverlässige KnowHow-Quelle h ubertz-it-consulting GmbH

Übersicht: Lizenz ist freie Software und unterliegt der GNU General Public License http://sspe.sourceforge.net h ubertz-it-consulting GmbH

Übersicht: das Firmennetzwerk New York Tokio Köln Berlin INTERNET Sydney Kapstadt 6 Standorte an beliebigen Internet-Providern h ubertz-it-consulting GmbH

Übersicht: ein typischer Firmenstandort internet ISP-Router Transfernetz RFC98 email admin (sspe) eth Server-LAN eth3 User-LAN eth2 Leased-Lines fw-cgn www gw-cgn eth eth.4 eth. eth.9 94.2.2.8/29 (vom ISP zugewiesen) Der Standort des Admin-PC spielt keine Rolle. a-usr h ubertz-it-consulting GmbH

Firewall: Voraussetzungen Minimalsystem aus debian/stable und debfoster monolithischer Kernel root, sonst keine Benutzer keine unnötigen Services, nur ssh h ubertz-it-consulting GmbH

Firewall: Entwurfskriterien Admins Traum: sowenig Arbeit wie möglich Faulheit stärkt die Glieder zentrale Administration Konsistenz Fehler führen nicht zum Abbruch Verfügbarkeit Top-Down Softwareentwurf Inselumgebung für die ersten Versuche Linux TM und Cisco TM als erste Plattformen Dialog als Rahmen h ubertz-it-consulting GmbH

Firewall: dialog Hauptmenü h ubertz-it-consulting GmbH

Firewall: hostnet Definitionen in CIDR-Notation: File: hostnet Name Address # Comment # any.../ # the whole internet many.../ # lower half internet many 28.../ # upper half internet # a-usr 92.68..26/32 # Alice user-lan a-usr 92.68..25/32 # Bob user-lan admin 92.68..93/32 # sspe-home server-lan gw-cgn 92.68..222/32 # gateway cologne server-lan gw-cgn-e 94.2.2.9/32 # gateway cologne external cgn-e 94.2.2.8/29 # cologne net external fw-cgn 94.2.2.4/32 # firewall cologne external user-cgn 92.68../25 # users user-lan cgn-net 92.68../24 # cgn completely internal Gruppierung erfolgt durch Namensgleichheit h ubertz-it-consulting GmbH

Firewall: rules # File: rules.admin # Src Dst Dir Prot Port Action Options # a-usr admin tcp ssh accept INSEC many admin tcp ssh deny admin gw-cgn tcp ssh accept # Dir = [ 2 ] Prot = [ ip icmp tcp udp esp... 255 ] Port = [ name num =... 65535 :num num: num:num2 ] Action = [ accept reject deny ] h ubertz-it-consulting GmbH

Firewall: Abhängigkeiten Inhaltliche Abhängigkeiten der generierten Kommandos Host-, Netzdefinitionen Firewall Regelsatz Interfaces, Routingtabelle nathosts, privates Paketmangling-Dateien Zeitliche Abhängigkeiten während der Generierung apply-options (sleep, wait) h ubertz-it-consulting GmbH

Firewall: Prolog /sbin/iptables -P INPUT ACCEPT /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD ACCEPT /sbin/iptables -F >/dev/null 2>/dev/null /sbin/iptables -t nat -F >/dev/null 2>/dev/null /sbin/iptables -F tcp tab >/dev/null 2>/dev/null /sbin/iptables -X tcp tab >/dev/null 2>/dev/null /sbin/iptables -F udp tab >/dev/null 2>/dev/null /sbin/iptables -X udp tab >/dev/null 2>/dev/null /sbin/iptables -F icmp_tab >/dev/null 2>/dev/null /sbin/iptables -X icmp_tab >/dev/null 2>/dev/null /sbin/iptables -F IPSEC >/dev/null 2>/dev/null /sbin/iptables -X IPSEC >/dev/null 2>/dev/null /sbin/iptables -F logdrop >/dev/null 2>/dev/null /sbin/iptables -X logdrop >/dev/null 2>/dev/null /sbin/iptables -N logdrop /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -s 27.../8 -j logdrop /sbin/iptables -A FORWARD -s 27.../8 -j logdrop /sbin/iptables -N IPSEC /sbin/iptables -A FORWARD -p esp -j IPSEC /sbin/iptables -A FORWARD -p ah -j IPSEC /sbin/iptables -A FORWARD -p ipencap -j IPSEC /sbin/iptables -N tcp tab /sbin/iptables -A FORWARD -p tcp -j tcp tab /sbin/iptables -N udp tab /sbin/iptables -A FORWARD -p udp -j udp tab /sbin/iptables -N icmp_tab /sbin/iptables -A FORWARD -p icmp -j icmp_tab h ubertz-it-consulting GmbH

Firewall: Epilog /sbin/iptables -A INPUT -j logdrop /sbin/iptables -A OUTPUT -j logdrop /sbin/iptables -A FORWARD -j logdrop /sbin/iptables -A logdrop -j LOG --log-tcp-options --log-ip-options \ --log-level 7 --log-prefix "gw-cgn-dropped: " \ -m limit --limit 3/second --limit-burst 6 /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP h ubertz-it-consulting GmbH

Firewall: Generierung für Admin internet ISP-Router Transfernetz RFC98 email admin (sspe) eth Server-LAN eth3 User-LAN eth2 fw-cgn www gw-cgn eth.4 eth. eth.9 94.2.2.8/29 (vom ISP zugewiesen) Leased-Lines eth a-usr h ubertz-it-consulting GmbH

firewall: iptables für admin File: iptables-rules # File: iptables-rules for admin /sbin/iptables -A INPUT -i eth \ -s 92.68..26/32 -d 92.68..93/32 \ -p tcp --sport : --dport ssh \ -m state --state NEW,ESTABLISHED,RELATED \ -j ACCEPT /sbin/iptables -A OUTPUT -o eth \ -s 92.68..93/32 -d 92.68..26/32 -p tcp --sport ssh --dport : \ \ -m state --state -j ACCEPT ESTABLISHED,RELATED \ Regel: a-usr admin tcp ssh accept h ubertz-it-consulting GmbH

Firewall: Regeln für gw-cgn internet ISP-Router Transfernetz RFC98 email admin (sspe) eth Server-LAN eth3 User-LAN eth2 fw-cgn www gw-cgn eth.4 eth. eth.9 94.2.2.8/29 (vom ISP zugewiesen) Leased-Lines eth a-usr h ubertz-it-consulting GmbH

firewall: iptables für gw-cgn File: iptables-rules # File: iptables-rules for gw-cgn /sbin/iptables -A tcp tab \ -s 92.68..26/32 -d 92.68..93/32 \ -p tcp --sport : --dport ssh \ -m state --state NEW,ESTABLISHED,RELATED \ -j ACCEPT /sbin/iptables -A tcp tab \ -s 92.68..93/32 -d 92.68..26/32 \ -p tcp \ -m state --state ESTABLISHED,RELATED \ -j ACCEPT Regel: a-usr admin tcp ssh accept h ubertz-it-consulting GmbH

Firewall: privates, nathosts Private Netze untereinander: nie NAT! # File: privates 72.6../6 72.7../6 # Berlin # Cologne 72.2../6 # Tokio Wer macht NAT für wen wo? # File: nathosts 72.6../6 94.2.2.9 # Berlin 72.7../6 92.68.. # Cologne 72.2../6 92.68.9. # Tokio h ubertz-it-consulting GmbH

Firewall: packet-mangling packet-mangling: # # experimental # # FILE: mangle-start for gw-cgn # # force icmp to minimize-delay # /sbin/iptables -t mangle -F # # x = minimize Delay! /sbin/iptables -t mangle -A PREROUTING -p icmp -j TOS --set-tos x # Jedes Shellkommando kann benutzt werden! Wesentliche Einschränkung: ausschließlich nach dem Prolog bzw. vor dem Epilog einzubinden. h ubertz-it-consulting GmbH

Firewall: konzeptionelles Gemeinsame Regeln verschiedener Maschinen: symbolic Links Regelsuche: ausschließlich im lokalen Verzeichnis Splittung des Regelsatzes: admin, head, ipsec, local, users, tail Regeldatei kann, muß aber nicht vorhanden sein Optionen in Regeln: LOG, NONAT, NOIF, DNS, FTP, SYSL, NTP, IPSEC, VNC,... h ubertz-it-consulting GmbH

Firewall: Einschränkungen IPSec ausschließlich an Gateways auf eth Fehler werden erst angezeigt, wenn alle Ziele fertig sind h ubertz-it-consulting GmbH

Firewall: Logging syslog oder syslog-ng lokal oder remote Drop-Regeln vermindern Logaufkommen Logging auf Accept-Regel hilft entstören h ubertz-it-consulting GmbH

Firewall: VPN - Implikationen ssh und IPSec ausschliesslich ssh zur Administration IPSec und ssh nicht wechselseitig abhängig ssh durch IPSec nur zu internen Maschinen ohne IPSec IPSec verändert Routing, hat also Einfluß auf Generierung! Erkenntnis: Paranoid zu sein bedeutet nicht, daß keiner hinter einem her wäre! h ubertz-it-consulting GmbH

VPN: das Firmennetzwerk New York Tokio Köln Berlin Sydney Kapstadt 6 Standorte an beliebigen Internet-Providern per IPSec voll vermascht mit S (S ) = 3Tunneln h ubertz-it-consulting GmbH

VPN: erster Denkansatz Gleiche ipsec.conf an allen Standorten, d.h. pluto wählt die passenden connections aus Voraussetzung: alle sind gleichzeitig erreichbar Zeitsteuerung manuell, Neuladen per cron und ntp synchron sinnvoll Overhead für Änderungen ist erträglich, 3 Sekunden downtime bei der Neukonfiguration Konfiguration und PreSharedKeys aus sspe-konfig: ipsecs voll vermaschtes Netz, singuläre Standort-Anbindung zusätzlich möglich Verteilung mit scp: ipsec.conf.new supervisor-script prüft und aktiviert Konfiguration h ubertz-it-consulting GmbH

VPN: ipsec-supervisor mit Vermaschung Script am vernetzten Standort: #!/bin/bash if [ -f /etc/ipsec.secrets.new ] ; then if [ -f /etc/ipsec.conf.const ] ; then cat /etc/ipsec.conf.const >> /etc/ipsec.conf fi mv /etc/ipsec.secrets.new /etc/ipsec.secrets /etc/init.d/ipsec restart fi ipsec.conf und ipsec.secrets.new werden gemeinsam übertragen ipsec.conf.const enthält die Konfiguration für singuläre Anbindungen und wird manuell einmal erstellt und auf die beiden Endpunkte verteilt crontab: * * * * * /root/bin/ipsec-supervisor >/dev/null 2>/dev/null h ubertz-it-consulting GmbH

VPN: ipsec-supervisor ohne Vermaschung Script am Standort mit singulärer Anbindung: #!/bin/bash if [ -f /etc/ipsec.secrets.new ] ; then if [ -f /etc/ipsec.conf.const ] ; then cat /etc/ipsec.conf.const > /etc/ipsec.conf fi mv /etc/ipsec.secrets.new /etc/ipsec.secrets /etc/init.d/ipsec restart fi ipsec.conf und ipsec.secrets.new werden gemeinsam übertragen ipsec.conf.const enthält die Konfiguration für singuläre Anbindungen und wird manuell einmal erstellt und auf die beiden Endpunkte verteilt crontab: * * * * * /root/bin/ipsec-supervisor >/dev/null 2>/dev/null h ubertz-it-consulting GmbH

VPN: ipsecs Konfigurationsdatei keep it simple: # loc. gateway next-hop subnet bln cgn 72.22..4 72.22..25 72.22..46 72.22..3..48./2..4./2 nyc 72.22..65 72.22..7..4./22 sdy 72.22..7 72.22..22.../8 kap 72.22..9 72.22..4..56./2 tok to2 72.22.. 72.22.. 72.22..6 72.22..6..6./2..8./2 Hieraus werden alle ipsec.conf und ipsec.secrets generiert h ubertz-it-consulting GmbH

VPN: das Firmennetzwerk vor dem Umbau New York Tokio Köln Berlin Sydney Kapstadt 6 Standorte an beliebigen Internet-Providern IPSec voll vermascht mit S (S ) = 3Tunneln h ubertz-it-consulting GmbH

VPN: das Firmennetzwerk nach dem Umbau New York Tokio Köln Berlin inet Sydney Kapstadt ISP + 6 Standorte an einem ISP-MPLS-VPN, IPSec voll vermascht mit S (S ) + 5 2 = 9Tunneln h ubertz-it-consulting GmbH

VPN: zweiter Denkansatz jedes VPN-GW ist anders exakte Konfiguration pro Gateway erzeugen pluto muß nicht mehr auswählen Routen des Internet per IPSec möglich Routinglücke für ssh zur Administration Overhead für Änderungen bleibt erträglich, 36 Sekunden downtime trotz mehrfacher Anzahl Tunnel h ubertz-it-consulting GmbH

VPN: ipsecs Konfigurationsdatei keep it simple: # loc. gateway next-hop subnet bln cgn 72.22..4 72.22..25 72.22..46 72.22..3..48./2..4./2 nyc 72.22..65 72.22..7..4./22 sdy 72.22..7 72.22..22.../8 kap 72.22..9 72.22..4..56./2 tok 72.22.. 72.22..6..6./2 to2 72.22.. 72.22..6..8./2 I 72.22..25 72.22..3.../ I2 72.22..25 72.22..328.../3 I3 72.22..25 72.22..36.../5 I4 72.22..25 72.22..368.../6 I5 72.22..25 72.22..372.../2 ###!!! never open next line or gateways will be lost!!!! ###!!!Ixx 72.22..25 72.22..372.6../2!!! I6 72.22..25 72.22..372.32../ I7 72.22..25 72.22..372.64../ I8 72.22..25 72.22..372.28../9 I9 72.22..25 72.22..373.../8 I72.22..25 72.22..374.../7 I 72.22..25 72.22..376.../4 I2 72.22..25 72.22..392.../3 Hieraus werden alle ipsec.conf und ipsec.secrets generiert h ubertz-it-consulting GmbH

VPN: weitere Möglichkeiten Handlungsreisende (roadwarrior) mit X.59-Authentisierung vpndialer.sf.net für IPSec vom beliebigen M$-PC (freie Software von Thomas Kriener) Sperrliste für einzelne Clients: CRL der PKI L2TP (durch vpndialer initiiert) durch IPSec zur Änderung des Routings im PC h ubertz-it-consulting GmbH

Betrieb: Erfahrungen Produktionseinsatz ab April 22 Verbeserungen sind im Changelog gelistet Mehrerer Kunden und interner Bedarf gedeckt ca. 5 Maschinen mit iptables gesichert einige hundert Anwender-PC geschützt Kosten drastisch minimiert gegenüber kommerzieller Firewall-Lösung h ubertz-it-consulting GmbH

Betrieb: Erfahrungen Debian macht security-fixes einfach RedHat funktioniert auch, SuSe vermutlich ebenso Scriptänderungen einfach machbar Erweiterungen z.b. HA, dyn.routing,... h ubertz-it-consulting GmbH

Dokumentation Eine Sicherheitsarchitektur ist nur so gut wie ihre Dokumentation Bei sspe soll sie mit L A TEX aus der laufenden Konfiguration erzeugt werden: Übersicht der Netzwerkarchitektur einmalig zu zeichnendes Bild(dia), pstricks mit Referenzen (Seitenzahlen der Geräte-Seiten) Konfiguration der einzelnen Maschinen Interfaces, Routing,... Firewall Definitionen und Regeln VPN Konfiguration Server-configs, z.b. bind, apache, squid,... Zertifizierungsstelle, Zertifikate Geplant ist eine weitgehende Vollständigkeit, d.h. alles sollte aus der Dokumentation wiederherstellbar sein h ubertz-it-consulting GmbH

Andere Plattform IP-Filterung sollte in sspe nicht auf iptables beschränkt bleiben: Cisco OpenBSD Solaris Ideen, Vorschläge und weitere Entwickler erwünscht! h ubertz-it-consulting GmbH

Danke Ich bedanke mich für die Aufmerksamkeit. Sie finden mich gleich am Stand der Free Software Foundation Europe fellows Frohes Schaffen h ubertz-it-consulting GmbH