Sichere Verbindung zu einem Server via Proxy und VPN via SFTP etc?
Hi zusammen,
mein Kunde möchte Daten möglichst sicher auf einen Server übertragen bzw. herunterladen.
ich muss also von einem Client aus möglichst sicher zu einem Windows Server 2012 verbinden um Dateien zu übertragen bzw. herunter zu laden ( oder ggf. einer Linux VM darauf).
Die Daten sind sehr sensibel und die Verbindung soll nach Anforderung über Proxys laufen.
Zusätzlich sollte die Verbindung über die Proxys natürlich verschlüsselt sein (z.B. VPN oder SFTP)
Mit anderen Worten brauche ich verschlüsselte Datenübertragung/Dateienübertragung über min. 2 Proxys
Am Ende muss das natürlich für den Anwender möglichst einfach zu bedienen sein.
Hat jemand eine Idee wie ich das am besten Umsetzen kann?
Danke für die Hilfe / Hinweise =)
mein Kunde möchte Daten möglichst sicher auf einen Server übertragen bzw. herunterladen.
ich muss also von einem Client aus möglichst sicher zu einem Windows Server 2012 verbinden um Dateien zu übertragen bzw. herunter zu laden ( oder ggf. einer Linux VM darauf).
Die Daten sind sehr sensibel und die Verbindung soll nach Anforderung über Proxys laufen.
Zusätzlich sollte die Verbindung über die Proxys natürlich verschlüsselt sein (z.B. VPN oder SFTP)
Mit anderen Worten brauche ich verschlüsselte Datenübertragung/Dateienübertragung über min. 2 Proxys
Am Ende muss das natürlich für den Anwender möglichst einfach zu bedienen sein.
Hat jemand eine Idee wie ich das am besten Umsetzen kann?
Danke für die Hilfe / Hinweise =)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 268679
Url: https://administrator.de/contentid/268679
Ausgedruckt am: 25.11.2024 um 20:11 Uhr
6 Kommentare
Neuester Kommentar
In den Filmen machen die Hacker das auch immer so. Da werden viele Proxys verwendet und dann ist das alles total sicher!
Nein Ernsthaft:
Ein Proxy ist im Grunde das gegenteil von "möglichst sicher", da ein Proxy nur eine weitere Zwischenstelle darstellt an der man die Daten abgreifen kann, sollte es irgendjemanden geben der auf die daten so scharf ist, das er den Aufwand auf sich nimmt. Je kürzer die Daten durch das Netz geistern, desto besser, so vom Prinzip her.
Also:
Was soll das mit den Proxys ?!
Eine ordentliche VPN zwischen den Sites ist noch immer die beste Lösung
Nein Ernsthaft:
Ein Proxy ist im Grunde das gegenteil von "möglichst sicher", da ein Proxy nur eine weitere Zwischenstelle darstellt an der man die Daten abgreifen kann, sollte es irgendjemanden geben der auf die daten so scharf ist, das er den Aufwand auf sich nimmt. Je kürzer die Daten durch das Netz geistern, desto besser, so vom Prinzip her.
Also:
Was soll das mit den Proxys ?!
Eine ordentliche VPN zwischen den Sites ist noch immer die beste Lösung
Moin,
das ist eindeutig wieder eine Freitagsfrage. Ich versteh noch nicht so ganz, wie ein Proxy den Datenaustausch sicherer machen kann. Aber ich lerne gerne dazu...
Wie passen diese Aussagen zu einander:
Mit wem sollen diese Daten ausgetauscht werden? Wie groß sind die Datenmengen? Es ist auch die Frage, ob alle Empfänger VPN, SFTP nutzen können. Solche Ports sind in der Regel gesperrt und es bleibt nur 80 bzw. 443 übrig.
Gruß,
Dani
das ist eindeutig wieder eine Freitagsfrage. Ich versteh noch nicht so ganz, wie ein Proxy den Datenaustausch sicherer machen kann. Aber ich lerne gerne dazu...
Wie passen diese Aussagen zu einander:
mein Kunde möchte Daten möglichst sicher auf einen Server übertragen bzw. herunterladen.
undDie Daten sind sehr sensibel und die Verbindung soll nach Anforderung über Proxys laufen.
Mit wem sollen diese Daten ausgetauscht werden? Wie groß sind die Datenmengen? Es ist auch die Frage, ob alle Empfänger VPN, SFTP nutzen können. Solche Ports sind in der Regel gesperrt und es bleibt nur 80 bzw. 443 übrig.
Gruß,
Dani
Hallo,
alter Verwalter, das geht ja schon gut ab hier vor 12:00 Uhr!
Also alles was einem so mal über den Weg gelaufen ist in ein einziges Szenario zu packen
und dann mit dem Wort Sicherheit zu kennzeichnen ist schon ein wenig komisch. Aber leider
genau so heraus zu lesen. Man kann vieles machen, nur das sollte dann auch auf die jeweilige
Situation zurecht geschnitten sein und auch noch praktikabel sein.
- Man nimmt zwei VPN Server auf jeder Seite und darüber melden sich die FTP Benutzer dann
via VPN im Netzwerk an, dann kann man auch reines FTP benutzen, denn das VPN Protokoll
sichert den Transport ja ab.
- Man kann sich auch direkt an dem FTP Server anmelden und benutzt dann eben SFTP oder
FTP/S dazu. Dann ist die Verbindung auch verschlüsselt und sicher aber ohne weitere Server
(wahrscheinlich sind solche Proxys gemeint) dazwischen.
- Man meldet sich direkt via VPN an der Firewall oder dem Router an und wird dann durch einen
Reverseproxy der vor der DMZ steht, in der dann der eigentliche FTP Server steht, geleitet und
kann dort dann Daten austauschen.
- Man platziert einen Server direkt in einem Rechenzentrum und stellt davor einen VPN Server
an dem sich dann alle anmelden können und gesicherten Zugriff auf den eigentlichen FTP Server
haben.
- Man baut mittels eines gehärteten OS einen S/FTP oder FTP/S Server und stellt ihn nackt
in das Internet, was aber auch deutlich höhere Kenntnisse erfordert bzw. auch das Sicherheitsrisiko
erhöht.
Man muss nicht unbedingt einen Proxyserver davor schalten, wie zum Beispiel eine VPN oder
Reverseproxy, das halt nur oft daher so realisiert, weil die Server in der DMZ keinen direkten
Kontakt zum Internet haben sollen und das dann wieder aus Sicherheitsgründen!
Also das mit dem Ruf und Wunsch nach Sicherheit verstehe ich schon, aber dann setzte ich
auch nicht unbedingt den FTP Server in einer VM auf, sondern auf ein Blech!
Gruß
Dobby
alter Verwalter, das geht ja schon gut ab hier vor 12:00 Uhr!
Also alles was einem so mal über den Weg gelaufen ist in ein einziges Szenario zu packen
und dann mit dem Wort Sicherheit zu kennzeichnen ist schon ein wenig komisch. Aber leider
genau so heraus zu lesen. Man kann vieles machen, nur das sollte dann auch auf die jeweilige
Situation zurecht geschnitten sein und auch noch praktikabel sein.
- Man nimmt zwei VPN Server auf jeder Seite und darüber melden sich die FTP Benutzer dann
via VPN im Netzwerk an, dann kann man auch reines FTP benutzen, denn das VPN Protokoll
sichert den Transport ja ab.
- Man kann sich auch direkt an dem FTP Server anmelden und benutzt dann eben SFTP oder
FTP/S dazu. Dann ist die Verbindung auch verschlüsselt und sicher aber ohne weitere Server
(wahrscheinlich sind solche Proxys gemeint) dazwischen.
- Man meldet sich direkt via VPN an der Firewall oder dem Router an und wird dann durch einen
Reverseproxy der vor der DMZ steht, in der dann der eigentliche FTP Server steht, geleitet und
kann dort dann Daten austauschen.
- Man platziert einen Server direkt in einem Rechenzentrum und stellt davor einen VPN Server
an dem sich dann alle anmelden können und gesicherten Zugriff auf den eigentlichen FTP Server
haben.
- Man baut mittels eines gehärteten OS einen S/FTP oder FTP/S Server und stellt ihn nackt
in das Internet, was aber auch deutlich höhere Kenntnisse erfordert bzw. auch das Sicherheitsrisiko
erhöht.
Man muss nicht unbedingt einen Proxyserver davor schalten, wie zum Beispiel eine VPN oder
Reverseproxy, das halt nur oft daher so realisiert, weil die Server in der DMZ keinen direkten
Kontakt zum Internet haben sollen und das dann wieder aus Sicherheitsgründen!
Also das mit dem Ruf und Wunsch nach Sicherheit verstehe ich schon, aber dann setzte ich
auch nicht unbedingt den FTP Server in einer VM auf, sondern auf ein Blech!
Gruß
Dobby
Ließ Dir diesen Kommentar mal durch und eventuell ist das ja etwas für Euch?
Kommentar von Dani
Gruß
Dobby
Kommentar von Dani
Gruß
Dobby