![]() |
![]() |
|
|
|||||||
| Registrieren | Hilfe/Forumregeln | Benutzerliste | Kalender | Suchen | Heutige Beiträge | Alle Foren als gelesen markieren |
| IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit |
|
|
Themen-Optionen | Ansicht |
|
|
#3 | |
|
Senior Member
![]() Registriert seit: 16.07.2001
Alter: 58
Beiträge: 138
|
Zitat:
Vielen Dank einmal für die Antwort. Ich habe einen Linkys RV082. Der hat einen eigenen DMZ Port, an dem ich meinen Server mit der statischen IP anhänge. Die Workstations hängen an den "normalen" router ports, und werden geNatet. (Zumindest denke ich das ist so ;-) Der Ansatz von aussen mit nmap draufzugehen gefällt mir am besten - kann ich ja z.B. von meinem notebook über meinen wireless zugang machen. Konkret will ich bei dem server alles ausser HTTP/s und SSH abdrehen. SSH selbst nur für dedizierte IP Adressen erlauben (mittels hosts.allow/denie im /etc). Ad Ergebnisinterpretation. Ich bin zwar kein kompletter Security Laie, aber sicher auch kein Profi. (d.h. ich beschäftige mich wohl mehr damit als "Otto Normalentwickler" - aber jeder der echt eine Ahnung hat wird fürchte ich bei mir reinkommen). Was ich erreichen will ist primär die offensichtlichsten Scheunentore zu schliessen. Der server läuft übrigens in eine VMWare, wo ich einen Snapshot gemacht habe bevor ich ihn überhaupt am Port angeschlossen habe. Auf den Stand des snapshots resette ich täglich (die Nutzdaten liegen auf einer physischen Disk am host - werden demnach nicht mit resetted). D.h. selbst ein erfolgreicher Hack sollte nur von kurzer Dauer sein. Danke auch an Christof für die Links lg, Chris
____________________________________
Chris Lewold |
|
|
|
|
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
| Themen-Optionen | |
| Ansicht | |
|
|