É necessário ter regras de firewalls entre nós confiáveis que se comunicam em suas interfaces de back-end?

1

Eu tenho 6 nós que têm acesso à Internet na eth1 e acesso privado um ao outro na eth0. Atualmente tenho regras de firewall para eth0, para coisas como memcached e NFS. Isso é necessário? É uma dor de cabeça real, pois o NFS, por exemplo, se comunica com cargas de portas diferentes, e recentemente introduzi o glusterfs que precisa de mais recursos. A dor de cabeça de descobrir quais portas de back-end para desbloquear valem o aprimoramento de segurança?

Devo mencionar que obviamente ainda terei uma regra de firewall na eth0 para bloquear servidores pertencentes a outras pessoas no mesmo datacenter.

Obrigado

    
por Tom 01.07.2012 / 00:59

3 respostas

1

É uma dor, eu concordo. Você pode fazer sem (contanto que você ainda bloqueie todo o resto na eth0, que você já indicou).

O único risco é: Se um dos seus 6 servidores ficar comprometido, é mais fácil para o "vilão" entrar nos outros 5.
Eles provavelmente estão executando o mesmo sistema operacional com a mesma vulnerabilidade do primeiro servidor, de modo que o invasor provavelmente também possa comprometê-los via eth1, em primeiro lugar. Mas se esses 6 servidores forem diferentes ou tiverem serviços diferentes expostos na eth1, então o FW adicional na eth0 pode impedir que um invasor obtenha acesso no outro 5.

Independentemente da escolha que você fizer: Espero que você tenha configurações de contas / senhas diferentes para essas máquinas. Você provavelmente tem o SSH ativado no eth0 de qualquer maneira. Se um invasor conseguir uma conta em 1, ele pode simplesmente passar para a próxima caixa se eles forem iguais. Às vezes, a autenticação de ID do usuário / senha no topo da autenticação baseada em chave é uma boa ideia.

    
por 01.07.2012 / 11:56
0

Se cada servidor tiver permissão para entrar em contato com todos os outros servidores em todas as portas abertas, então os firewalls não estão realmente fazendo nada e você também pode usar um cobertor aceito. Se houver algum tráfego interno que não é permitido, isso depende das conseqüências de que essas restrições sejam ignoradas em comparação com o esforço de gerenciamento.

    
por 01.07.2012 / 08:18
0

Abrir portas para NFS e glusterfs não precisa ser uma dor de cabeça.

O Glusterfs usa muitas portas, mas é uma lista conhecida e finita que pode ser roteirizada. O NFS pode ser configurado para usar portas específicas (em /etc/sysconfig/nfs no RHEL e em servidores NFS semelhantes) em vez de aleatórias.

    
por 01.07.2012 / 13:04

Tags