IT Security

Mindestens genauso wichtig wie die Hardware-Verfügbarkeit von Systemen ist die Sicherheit derer. Was nützt der tollste hochverfügbare Hardware- Cluster wenn die Daten darauf nicht vor unbefugtem Zugriff geschützt sind oder das System durch Angriffe stillgelegt werden kann?
Leider ist dies meist ein stiefmütterlich behandeltes Thema! Aussagen wie: "Wer will schon unsere Daten, wir sind doch keine Bank." oder "Sicherheit wird überbewertet" oder auch "Ihr seid doch paranoid." sind leider immer noch an der Tagesordnung. Diese Ignoranz macht das Leben eines sicherheitsbewussten Systemadministrators nicht wirklich einfacher.
Eigentlich sollte man denken können, dass allerspätestens nach den Enthüllungen von Edward Snowden klar ist, dass das Internet nicht nur in seinem eigentlichen Sinn verwendet wird! 

Ich möchte die Aussage von Bruce Schneier aus dem Jahr 2000 "Security is a process, not a product." etwas umformulieren: IT Security ist kein Zustand sondern ein Konzept, aus dem ein Prozess entsteht, der kontinuierlich verbessert und gelebt werden muß.
TACACS+
Eine zentrale Benutzerverwaltung für z.B. Switche, sowie die Protokollierung abgesetzter Befehle ist eine Komponente für ein sicheres Netzwerk. TACACS+ wird hier kurz vorgestellt.
TACACS+ Comware 5 und Comware 7
Derzeit kommt auf den aktuellen Switchserien von HP Comware 7 zum Einsatz. Die Anbindung dieser Switche an einen TACACS+ Server erfordert nur einige wenige Anpassungen der Konfiguration.
TACACS+ Extreme OS
Die Anbindung von Extreme Networks Switches an einen TACACS+ Server ist mit wenigen Anpassungen der Konfiguration möglich.
Schutz für Webseiten mit HAProxy - Tiny WAF
Mit dem universellen TCP/HTTP Loadbalancer HAProxy ist es ein Leichtes einen einfachen Schutz für DDOS Attacken einzurichten
SSH Verbindungen nach Herkunftsland blockieren
Das Blockieren von Verbindungen aus einem bestimmten Land an einen beliebigen Zielport kann unter Ubuntu mit Bordmitteln, der iptables Firewall, realisiert werden.
Zentraler Loghost
Das zentrale Ablegen von Logfiles auf einem Syslog-Host ermöglicht und erleichtert die Korrelation der Protokolldateien. Ein einfaches System, das ohne verteilte Datenbanken arbeitet, kann, je nach Sicherheitsanforderungen, ausreichend sein.
OpenSSH für OTP unter Linux
 
OpenVPN auf OpenBSD 4.4
 
OpenVPN auf OpenBSD mt LDAP Anbindung
 
OpenBSD mit SKEY Authentifizierung