Temel sistem sunucuları bakım / destek için internete bağlanabilmeli mi?


18

Sunucularımızdan birkaçı Oracle bakım lisanslarına sahiptir. Bizim donanım satıcısı sunucu odasında internet bağlantısı olduğunu sordu. Politikamız, o odadaki tüm makinelerin güvenlik nedeniyle internetten izole edilmesidir. Ancak bakım görevlisi "sunucularınızda nasıl bakım çalışması yapabileceğimizi" sordu.

Sorum şu: Bakımın bir lisans doğrulama sistemi gibi gerçekleştirilmesi için sunucularımızın internet bağlantısına ihtiyacı var mı? Yoksa çevrimdışı yapabilir mi? Üretim sunucumuzla internet bağlantısı olması kendi başına bir risk değil mi?


Vay be, gerçekten iyi bir soru! +1
l0c0b0x

Yanıtlar:


9

Genellikle yamaları internetten indirmeniz ve bunları sunucuya uygulamanız gerekir. Bununla birlikte, yamaları internet ve veritabanı sunucuları arasında geçiş yapmak için bir ara konuma (hatta DVD) kopyalamak için ara bir adım atmak mantıklıdır.

Eğer sunucu odasında sadece internete bağlanabilen ayrı bir makine istiyorlarsa (örneğin yama notlarını okumak için), bu başka bir seçenektir.

Son olarak, sunucuda çalışan ve internete bağlanabilen bir tarayıcıya sahip olmak ile sunucunun internetten sunucu olarak erişilebilir olması arasında bir fark vardır.

Her şey ne kadar güvenli olmak istediğinize / ihtiyacınız olduğuna bağlıdır.


11

Sunucularınız, İnternet erişimi olan başka cihazlara sahip bir ağa bağlı. Doğru? Eminim diğerleri katılmıyorum ama bu sunucuların doğrudan internet erişimine izin vermeyerek sağlanan güvenliğin her şeyden daha yanıltıcı olduğuna inanıyorum.


7
+1 - Aslında "çekirdek" ile ağın geri kalanı arasında bir hava boşluğu olmadığı sürece (bu, ilk etapta bir ağa sahip olma amacını ortadan kaldırır gibi görünmektedir) "çekirdek" , "İnternet'e bağlıdır". Böyle bir connecection vb güvenlik duvarları, erişim listeleri ile arbitrated edilmelidir, ancak IS "Internet'e bağlı". Bunu söyledikten sonra, buradaki gerçek tartışma, bu sunuculara erişimi ve kullanılan mekanizmaları ve bu mekanizmaları yapılandırmayla ilgili temel kuralları tahkim etmekle ilgili olmalıdır.
Evan Anderson

Güzel cevap :-)
MN

3
Şirket güvenlik konusunda paranoyak. Nitekim, çekirdek ağ ile ofisin geri kalanı arasında gerçek bir fiziksel boşluk vardır. Çekirdek ağdaki makinelerin gülünç bir şekilde internet bağlantısı kesildi. Bazı insanların masaları 2 bilgisayar bile var; 1 düzenli kullanım için, diğeri çekirdek sistem bağlantısı.
Ludwi

3

İnternet erişimi olmayan müşteri sunucularında çok fazla bakım yapıyoruz. Bu ziyaret için ihtiyaç duyduğumuz tüm güncellemeleri / yamaları / yazılımları CD / USB Stick'te almalıyız. (3. tarafların USB bellek / CD getirmesine izin vermek kendi başına bir güvenlik riskidir)


Kayıt edilmiş! Bu nedenle, çekirdek ortama takılmalarına izin vermeden önce 3. taraf medyanın çevrimdışı taramalarını yapıyoruz.
Ludwi

3

Her zaman tam kaynak / hedef IP yapılandırmak için iptables'ı kullanabilirsiniz : Açık tutmak istediğiniz bağlantı noktası çiftleri.

Bu şekilde, sunucu WAN üzerinden patlansa bile, yalnızca güvenilir IP'lerin + doğru kimlik bilgilerinin sunucuya erişmesini sağlayabilirsiniz.

Dahası , sadece ikiniz arasında paylaşılabilen özel-kamu ssh anahtar çiftini de kullanabilirsiniz.


2

Tüm sunucularınız bir DMZ'de veya en azından bir güvenlik duvarının arkasında olmalıdır. Hemen hemen her güvenlik duvarı bu sunuculardan herhangi birine giden bağlantılara izin verecek şekilde yapılandırılabilir (böylece güvenlik yamalarını ve diğer güncellemeleri kendi başlarına kontrol edip indirebilirler). Ardından, güvenlik duvarını birkaç, çok özel gelen bağlantıya izin verecek şekilde yapılandırmak sistem yöneticilerinize bağlıdır. Sadece ara sıra bakım için gerekliyse, bakım bittikten sonra devre dışı bırakılabilirler.

Güvenlik duvarı için iptables içeren bu iş için linux ağ geçitleri kullanıyoruz. Ancak, standart donanım güvenlik duvarlarınız da aynısını yapacaktır.


2

Soru şudur: Üretim sunucularının Internet'e HTTP / S bağlantılarına sahip olmalarına izin verme riski var mıdır. Kısa cevap HAYIR. Güvenlik riski o kadar azdır ki, bu sunucuları yönetme maliyeti (zaman açısından) ağır basar.

Erişime izin verme risklerini göz önünde bulundurun:

  1. Yönetici kötü amaçlı yazılımları İnternet'ten sunucuya indirir
  2. Güvenliği ihlal edilmiş bir sunucu ek virüs kodu indirir veya gizli bilgileri İnternete yükler

İlk nokta, bilinen sitelere Internet erişimini kısıtlayarak ve ideal olarak web'de gezinmeye izin vermeyerek hafifletti. Ayrıca, yöneticilerinizin kötü niyetli davranmamaları konusunda belirli bir güven vardır.

İkinci noktada, sunucunun bir şekilde tehlikeye atılmış olduğu göz önüne alındığında, İnternet erişiminin mevcut olup olmadığı tartışmalı bir noktadır. Saldırgan, sistemlerinize kod almanın bir yolunu buldu, yani bu sisteme ek kod alabilecekleri veya sistemden veri alabilecekleri anlamına geliyor.

Açıkçası, bunların hepsi belirli koşullara bağlı olabilir (belirli müşteri veya düzenleme gereksinimlerini karşılamak gibi).


0

Bu sunucular ne tür bir bağlantıya ihtiyaç duyar?

Oracle web sitesine yalnızca bir HTTP bağlantısıysa, neden web proxy'lerini kullanmalarını sağlamıyorsunuz?



0

# 1 teorisi açısından en iyisidir - ağın güvenlik seviyesi, o ağa bağlı en zayıf bilgisayarın güvenlik seviyesine eşittir

benim görüşüme göre, bir yaklaşım yaklaşımı olurdu:

  • dot1q alt ağlarına bölünmüş iç ağ
  • linux ağ geçidi -> alt ağlar arasındaki tüm trafik içinden geçer ve kolayca kontrol edilebilir (ve aslında sadece gerekli uygulama portları ve istemciler için çekirdek sunuculara erişim ile)
  • dış bağlantı yalnızca şifreli vpn ile yapılır (mschap veya openvpn ile pptp)
  • çekirdek sunucuların internete sadece "ihtiyaç" temelinde erişimleri vardır (bakım, indirme yükseltmeleri, vb.) - bunlara erişim ağ geçidi yoluyla daraltılır - bir DROP politikası ile

-4

Hatta bazı sunucular için internet bağlantısına izin verirseniz , DNS sunucusu olarak OpenDNS kullanmasına izin verin .


2
O NE LAN? Bu nasıl alakalı?
ceejayoz


Sırasıyla openDNS sunucularını kullanabilecek dahili DNS sunucularını kullanmamalılar mı? Bu şekilde, çekirdek sunucularınız arasındaki IP bağlantılarına sahip tüm bağlantıları atamanız gerekmez ve bunun yerine DNS adlarını kullanabilirsiniz.
MrTimpi

Evet, dahili
DNS'leri
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.