Melhor lugar na rede para colocar servidor syslog para hosts DMZ?

5

Eu tenho um roteador com firewall que se conecta a dois Lans virtuais. O primeiro lan é uma rede de administração e o segundo é um DMZ. Minhas máquinas virtuais no DMZ precisam enviar mensagens syslog para um syslog vm no admin vlan. Para fazer isso, devo habilitar uma regra da DMZ para minha rede administrativa para o syslog. Isso implica que, se um servidor DMZ fosse comprometido, ele poderia ser usado para atacar o servidor syslog no lan do administrador.
Eu suponho que o servidor syslog deve estar no vlan admin como contém informações vaulable e sensíveis que eu não quero na minha DMZ.
Existe alguma maneira de transferir esses logs com segurança sem expor um caminho para a minha rede de administração do DMZ?

    
por user2284355 14.10.2013 / 10:37

2 respostas

4

Esta é realmente uma questão enganosamente complexa. :) Um dos meus favoritos.

A questão pode ser reexpressa como "deve ser permitida a uma rede menos confiável o acesso a uma rede mais confiável, dado que o único protocolo é o syslog"?

Você precisa avaliar o custo / benefício de colocar seu servidor syslog no lado de dentro. Pessoalmente, sou proponente de ter o servidor syslog residindo na rede interna - na verdade, é um ativo de alto valor.

A questão torna-se então a probabilidade de uma violação de ataque especificamente através do daemon syslog. Se você acha que seu servidor syslog pode ser violado, você deseja isolá-lo da sua rede administrativa.

Pessoalmente, acho que uma violação de um servidor syslog é muito baixa em probabilidade, mas há muitas maneiras de fazer isso com diferentes combinações de firewalls de hardware e software.

Por exemplo, você pode ter seu servidor syslog fisicamente localizado na DMZ. A partir daí, o iptables pode permitir o syslog de qualquer host tanto da DMZ quanto da sua rede administrativa e, em seguida, restringir o SSH e o acesso à web, se necessário, apenas do seu segmento de administração.

Ou você pode ter duas sub-redes DMZ separadas por meio do seu firewall de hardware. DMZ1 - > DMZ2 < - Admin onde o DMZ2 contém seu servidor syslog.

    
por 14.10.2013 / 19:12
1

Coloque o servidor syslog na DMZ e permita conexões de sondagem (por exemplo, rsync) iniciadas a partir da rede administrativa.

Registre quaisquer solicitações SYN do servidor syslog, pois isso seria uma indicação clara de uma tentativa de invasão

    
por 14.10.2013 / 11:06