-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hallo ;-)

Gerhard Brauer wrote:

> Kann ich nichts dazu sagen, mu�t du halt austesten. Die Frage ist
> allerdings: was versprichst du dir davon?

Ich hab halt das Problem, dass unser jetziges NAS (auf der NFS
Seite) zu �blen H�ngern neigt, wenn die Netzwerklast zu gro� wird.
Und in diesem Fall wird es wohl an den Fragmenten der NFS-UDP Pakete
h�ngen. Freuen w�rde ich mich ja, wenn ich TCP zur �bertragung
nutzen k�nnte, doch das ist selbst in einem 2.6er Kernel noch
'experimental' und ein altes Unix wie Solaris 5 wird damit nichts
anfangen k�nnen. Setzt man die wsize und rsize herab, ist zwar die
Sache mit den Fragmenten besser, aber aufgrund des Overheads der
Durchsatz miserabel (gut, das w�re nicht das schlimmste).

Ein Problem mit unserem Netzwerk ist auch, dass wir ein einziges
Subnetz haben, ca. 800 Rechner und nur Layer 2 Switches. Das erzeugt
ungemein viel ARP-Pakete (dank der Windowsrechner, die alle 10
Minuten ihre ARP-Tabellen verwerfen), die dann trotz der Switches zu
Kollisionen und damit zu nicht reparierbaren Fragmenten bei den
RPC-Aufrufen f�r NFS f�hren. Und dann muss der gesammte RPC-Aufruf
erneut �bertragen werden.

Und genau dort m�chte ich lieber etwas weniger Durchsatz, daf�r eine
fl�ssigere Abarbeitung. M�glichkeit 1 ist rsize und wsize
runtersetzen. Andererseits die MTU hoch, doch weiss ich nicht, ob
man das einfach machen kann/darf.

> *Was* willst du denn *warum* mit iptables absichern? Zugriff von
au�en?

> Aber auch diese Notwendigkeit der "Verwirrung" von Clients (und
> "Angreifer-Clients) erschlie�t sich mir nicht. Jedenfalls nicht als
> Allheilmittel.

Zur Aufkl�rung: Der Rechner um den es hier geht, steht schon in
einem LAN hinter einer Firewall. Von daher ist die Sicherheit in
Richtung Internet ohne weiteres gegeben und in diese Richtung
braucht es auch keine Zugriffe.

Anderes Problem sind Netzwerkscanner von innerhalb des Netzes und
die Zugriffe auf andere Ports auf dem Rechner, als die die zu NFS
geh�ren (wo hier eben f�r iptables genau das Problem besteht, das
der Portmapper die Ports zuweist und ich aber f�r iptables die Ports
kennen m�sste).

Was ich erreichen will ist folgendes: Der Server soll nach aussen
hin nur f�r einen bestimmten Adressbereich NFS annehmen, was auch
kein Problem ist, daf�r ist die /etc/exports gut. Nur, was tun, wenn
sich jemand einen Rechner schnappt und die IP �ndert? In diesem Fall
w�re ich gerne in der Lage, den Zugriff auf bestimmte MAC Adressen
einzugrenzen, das ginge eben mit iptables (hatte ich mal gelesen).

Zum anderen steht der Rechner sp�ter in einem abgeschlossenen Raum
und muss von aussen administriert werden (per SSH). Und hier w�rde
ich eben auch gerne nur bestimmte Rechner (MAC Adressen) zulassen
wollen und f�r alle anderen soll der Port einfach als "dicht"
erscheinen, damit die Versuchung nicht allzu gro� wird.

> Welche Probleme hast du denn eigentlich? Kommen deine Client-User an
> Daten ran, die sie eigenlich nicht benutzen d�rfen? Dann hast du ein
> grunds�tzliches Admin-Problem. Und dann n�tzt es auch nicht �ber die
> Portreglung zu sagen: "Meine Vordert�r ist jetzt bittsch�n die
> Hintert�r", wenn eben diese Hintert�r auch sperrangelweit offensteht.

Nein, das ist wie gesagt kein Problem. Nur ich stimme Dir zu, das
NFS eben ein unsicheres Filesystem ist (es findet ja keine Pr�fung
des Nutzers statt, ich kann halt einfach mit einer UID ankommen, die
mir vielleicht gar nicht geh�rt und bekomme dann trotzdem die Rechte
- - daher ja auch unbedingt ein root_squash)- ich es leider wegen
einigen Applikationen unter Solaris auch leider nicht �ndern kann.
Aber die Benutzer und Gruppenrechte sind soweit auch erstmal
ausreichend, sonst k�nnte ich ja auch XFS nehmen (wird es sogar in
der Tat) und damit die ACLs.

Die Sache mit der Festlegung der Ports sollte auch prim�r nicht der
Sicherheit durch Verschleierung dienen. Aber NFS verwendet nunmal
f�r einige Dinge wie statd und mountd den Portmapper und damit kann
ich leider vor dem Starten einer iptables Firewall auf dem Server
mir die unerw�nschten G�ste nicht vom Hals halten, da ich nicht
weiss, welche Ports ich freigeben muss und welche ich sperren kann.

> e) Die IMHO beste Methode bei h�herem Sicherheitsbed�rfniss ist, �ber
> nfs ein verschl�sselndes Dateisystem zu exportieren (z.B. cfs).

ACK - nur wie eben gesagt, leider nicht m�glich.

> Das verstehe ich nicht.

Wir haben aus irgendeinem Grund mehere Server, die periodisch alles
was im Subnetz ist, auf dem Telnetport beispielsweise 'anpingen' (wo
der Versuch jedoch abgelehnt wird, da kein Telnet vorhanden). Aber
bei anderen Diensten, die laufen m�ssen (von einer eingesetzten
Software her), ist es etwas dumm, wenn dadurch ein Prozess gestartet
wird (ist ein inetd Ding), dieser dann die Verbindung ablehnt und
sich wieder beendet. Das kostet bei relativ vielen Zugriffen
(teilweise 10-15 pro Sekunde) einfach eine Menge an CPU und
Speicherressoucen. Von der Seite her m�chte ich das gerne
dahingehend unterbinden, dass eben nur die zugelassenen IPs/MACs auf
dem Port den Dienst 'sehen' k�nnen, alle anderen aber nicht.

Hab auch schon eine Menge gelesen und ist wohl etwas kniffellig.
Alles w�re kein Problem mehr, w�re NFS mit den sich �ndernden Ports
nicht. Dann w�rde iptables alles das erf�llen k�nnen, was ich gerne
h�tte. Werd mal weiter forschen, ob ich es schaffen kann, _alle_ zu
NFS geh�renden Dienste an einen festen Port zu binden - das ist
genau das, was mir bisher nicht gelungen ist (aber wohl auch vielen
anderen schon Kopfschmerzen bereitet hat, abgesehen von mir -
erstaunlich was sich alles im Usenet und bei Google dazu findet).

Jan

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (MingW32)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFAZerGvvmCkIIgH8QRAjxsAKC64nANjiKl/9sV74q6p5bL7hnAzwCeKyhp
oi3rIsS6TZyqi0jeurgOQ6s=
=tC9j
-----END PGP SIGNATURE-----


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an