lcer00
Goto Top

Absicherung von Mailserver und DNS in DMZ

Hallo zusammen,

zunächst: es gab mal eine gruselige Diskussion, die ich nicht wieder aufwärmen will : Sinnhaftigkeit von Desktopfirewalls im LAN hinter zentraler firewall

Dennoch habe ich eine ähnliche Frage:

Ich habe eine DMZ hinter meinem Internet-NAT-Router mit 2 Debian-hosts: DNS-Server und Mailserver. Die Firewall macht eine NTA/Portweiterleitung auf DNS (bind9), SMTP (postfix) und IMAP (dovecot). Alles läuft (bis jetzt, einschließlich RSPAMD, SSL/TSL SPF, DKIM, DMARC). Mir geht es jetzt um die Absicherung der Debian-hosts.

Wenn ich einfach mal davon ausgehe, das ich das sauber konfiguriert habe und immer schön Updates mache, was fehlt dann noch?
- brauche ich eine lokale Firewall (iptables/nftables) auf den DMS-hosts?
- brauche ich so was wie fail2ban?

Oder kann ich mir das sparen, weil ja ausser den 2 Hosts nix im DMZ ist und sowieso nur ein paar Ports hinter dem NAT/Firewall-dings "offen" sind?

Grüße

lcer

Content-Key: 541180

Url: https://administrator.de/contentid/541180

Printed on: May 4, 2024 at 10:05 o'clock

Member: chgorges
chgorges Jan 30, 2020 at 08:30:40 (UTC)
Goto Top
Moin,

ein Reverse Proxy und Web Application Firewall inkl. Content Filter fallen mir spontan ein. Eine Lokale Software-Firewall auf den Hosts macht es eher komplizierter, als es sein muss.

Ansonsten kannst du noch über die Aufteilung der DMZ in Intern/Extern nachdenken, wobei das wahrscheinlich overpowered wäre.
Member: Henere
Henere Jan 30, 2020 at 09:08:13 (UTC)
Goto Top
Moin, würde ich so nicht stehen lassen.
Sollte der Mail / Webserverprozess gehacked werden, so kann die Firewall die weiteren Zugriffe verhindern.
Member: LeeX01
LeeX01 Jan 30, 2020 at 09:31:26 (UTC)
Goto Top
Hi,

das ist kein gutes Design. In der DMZ sollte ein Emailproxy stehen und der Server mit Benutzerdaten und Emaildatenbank im internen Netz.

Grüße
Mitglied: 117471
117471 Jan 30, 2020 at 09:56:13 (UTC)
Goto Top
Hallo,

wenn die Dienste von aussen via Portforwarding erreichbar sind macht fail2ban durchaus Sinn!

Gruß,
Jörg
Member: it-fraggle
it-fraggle Jan 30, 2020 updated at 11:45:07 (UTC)
Goto Top
Fail2Ban macht überall da Sinn, wo unerlaubte Zugriffsversuche stattfinden können. Übliche Kandidaten sind IMAP/POP3, SSH, usw. Musst du selbst wissen, was alles "empfangsbereit" ist. Außerdem würde ich allen eingehen und ausgehenden Traffic verbieten, wenn es nicht zwingend notwendig ist. Zugriff auf die Repos für Updates über einen Proxy bringen und auch da nur erlauben, was wirklich nötig ist. Und natürlich alles runter von den Kisten, was nicht wirklich gebraucht wird. Ein Angreifer findet es sicherlich sehr angenehm, wenn ihm gleich ein "build-essential" zur Verfügung steht. So sauber und leer wie irgendwie möglich.

Natürlich das übliche Hardening durchziehen. BSI bietet dafür massig Bausteine, wenn man selbst keine Idee hat.

Nachtrag: Bedenke, dass auch das interne Netzwerk keine sichere Zone mehr ist. Die meisten erfolgreichen Angriffe kommen von innen.
Member: Dani
Dani Feb 01, 2020 updated at 12:33:53 (UTC)
Goto Top
Moin,
- brauche ich eine lokale Firewall (iptables/nftables) auf den DMS-hosts?
selbstverständlich. Auch den Hosts untereinander wird nicht getraut!

- brauche ich so was wie fail2ban?
Bietet sich doch an. Bei der Anzahl von "Anklopfern" heutzusage, lohnt es sich meistens.

Wenn ich einfach mal davon ausgehe, das ich das sauber konfiguriert habe und immer schön Updates mache, was fehlt dann noch?
Nur sichere SSL Protokolle und Cipher Suites für deine Anwendungen verwenden. Das ist nämlich standardmäßig eher für hohe Kompatibilität ausgelegt.


Gruß,
Dani