* Jochen Hein wrote/schrieb:

> Der erste Teil ist ok - wenn das abgesprochen ist, dann ist das aus
> meiner Sicht kein Problem.  Nur das "ich mache es, weil es sowieso
> keinem auff�llt" kann gelegentlich mehr �rger verursachen als einem
> lieb ist.  Als Firewall-Admin w�re ich da ziemlich hinterher - wohl
> wissend, dass gen�gend Anwender versuchen werden die Technik zu
> umgehen.  Wie immer: die meisten Probleme in diesem Umfeld sind nicht
> technischer Natur und daher mit technischen Mitteln auch nicht zu
> l�sen. 

Es kommt nat�rlich auf die eigene Position an. Wenn man wie Frank grade 
frisch bei einem neuen Arbeitgeber angekommen ist, kann man nat�rlich nicht 
auf die Kacke hauen, da� es nur so spritzt. Aber trotzdem halte ich es in
gewissen F�llen durchaus f�r opportun, erstmal Tatsachen zu schaffen. 
Firewaller sind oft nicht in der Lage, sehr weit �ber ihren 
Paketfilterungs-Tellerrand hinauszusehen. 

Bei einem meiner Kunden gabs eine wochenlange Diskussion, ob OpenSSH erlaubt 
ist. Die IT-Revision hatte uns das ganze abgesegnet, w�hrend die Firewaller 
rumjammerten von wegen "ist nicht erlaubt", "ist nicht Standard", "gibts 
keinen Support f�r" und "sehe ich irgendwie dauernd auf Bugtraq". Es wurde 
Kommerz-SSH genommen, und rate mal, _wof�r_ es keinen vern�nftigen Support 
und keine vern�nftige Doku gab.

Es wird �berall nur mit Wasser gekocht, und wenn ich als "Policy" h�re, 
"Authentisierung ohne Kennwort ist verboten", h�re ich daraus vor allem eine 
geh�rige Portion Halbwissen. Ich nehme an, da� diese Regel - so es sie denn
gibt - nur besteht, um den Einsatz von kennwortlosen Keys im Tagesgesch�ft
zu unterbinden. Ich tippe mal nicht auf �nderungsbedarf an der "Policy",
sondern auf eine Fehlinterpretation. Mir wollte mal ein Kunde wegen "rsync" 
ins Gewissen reden. Ist ja ein "r-Protokoll" und somit verboten. �chz.

Manche Regeln haben sich eben per �berlieferung gebildet, ohne einen
reellen Hintergrund zu haben.

> Beim Starten des Agents bekommt man eine PID und einen Socket, bei dem
> man die Identity abholen kann.  Die Infos in eine Datei und im
> Cron-Job einlesen.  Geht nat�rlich nur, wenn der Agent noch lebt, also
> z.B. nicht nach einem Reboot.

In welcher Weise ist das keine Umgehung der "Firewall-Policy"?  Es ist noch 
nicht einmal betriebssicher und sieht richtig nach Bastelei wildgewordener 
Unix-Admins aus, w�hrend beim Forced Command wenigstens klar w�re, da� 
man sich �ber die Sicherheit Gedanken gemacht hat.

-martin

-- 
"Contrary to popular belief, Unix is user friendly. It just
happens to be selective about who it makes friends with."
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an