AW: Sicherheitskonzept

Achim Dreyer adreyer at math.uni-paderborn.de
Fri Feb 15 10:48:02 CET 2002


Hallo,

> > ==> Dann gehörst du zu den wenigen die es richtig gemacht haben!
> >     Behalt diese Trennung bei !!!
> >   ==> besser intra-xxxx.de in xxxx.intra umbenennen, da Top-Level Domain
> >      .intra im Internet (ausser vielleich bei alternativen TLDs) nicht
> >      gültig ist und du dadurch einen gewissen Schutz gegen DNS spoofing/
> >      poisoning hast!
> Eine Subdomain alla intern.xxxx.de mit internem Namserver der dafür
> zuständig ist wäre auch sinnvoll, dann kann man im Bedarfsfall auch
> einzelne Interne Adressen nach außen auflösen lassen und Zugriffe
> gezielt durchlassen.

.. das setzt aber voraus, das intern offizielle IP-Ranges verwendet
werden, welches IMHO eine SEHR SCHLECHTE Idee ist. (Aber leider bei
vielen Firmen genauso üblich wie interne = externe Domainnamen).
Wenn ein NATting stattfindet haette man dann aber wieder 2 Einträge.


Flo:
.. der Einsatz von [internen IP/Domains] vs. [packet filtering mit
offiziellen Domains/IPs, etc.] ist ein Thema an den sich schon viele
die Zähne ausgebissen haben. Meines Erachtens ist dies abhängig von
den Fähigkeiten des Admins, da jenes Tool am Besten ist, mit dem der
Benutzer (hier: der Admin) am Besten umgehen kann. [Wobei ein dezenter
Hinweis auf andere Möglichkeiten nie schaden kann..]


Regards,
Achim Dreyer

-----------------------------------------------------------------------
A. Dreyer, UNIX System Administrator and Internet Security Consultant





More information about the Linux mailing list