Dennis Wronka
Soulcollector
Ich denke wir sind weit vom Glaubenskrieg entfernt und denke eher, dass unsere Diskussion unserem unerfahrenem Freund von Vorteil sein koennte, denn so werden wenigstens verschiedene Modelle beleuchtet und vorgestellt.
Wenn IPCop 32MB belegt waere es fuer meinen 1. Linux-Server nicht geeignet gewesen, denn der hatte nur 16MB und war ein Pentium 75. Mittlerweile laeuft dort ein K6-2 450 mit 96MB RAM, auch keine sonderlich dicke Kiste.
Fuer dieses Szenario finde ich das UML-Modell einfach zu Speicherintensiv, vor allem wenn alle moeglichen Serverdienste (z.B. DNS, SMTP, POP3, HTTP, DHCP, Proxy und Samba) auf der Firewall laufen sollen.
Und man kann einen Dienst ja auch anders einsperren und dafuer sorgen, dass er nicht auf Bereiche zugreifen kann in denen er nichts zu suchen hat. Man kann einen Dienst z.B. in einer chroot-Umgebung laufen lassen und mit einem eigenen User, welcher nur auf die notwendigen Bereiche Zugriff hat.
Und dann gibt es natuerlich noch SELinux, welches aber ein richtig harter Brocken sein muss. Ich hab ein paar interessante Artikel darueber gelesen und wollte mich demnaechst mal damit auseinandersetzen.
Diese Ansaetze sind natuerlich mit mehr Konfigurationsarbeit verbunden und benoetigen einiges mehr an Vorwissen und Lesestoff aber ich denke, dass dadurch mindestens die gleiche Sicherheit bei weniger Systembelastung erreicht werden kann.
Wenn IPCop 32MB belegt waere es fuer meinen 1. Linux-Server nicht geeignet gewesen, denn der hatte nur 16MB und war ein Pentium 75. Mittlerweile laeuft dort ein K6-2 450 mit 96MB RAM, auch keine sonderlich dicke Kiste.
Fuer dieses Szenario finde ich das UML-Modell einfach zu Speicherintensiv, vor allem wenn alle moeglichen Serverdienste (z.B. DNS, SMTP, POP3, HTTP, DHCP, Proxy und Samba) auf der Firewall laufen sollen.
Und man kann einen Dienst ja auch anders einsperren und dafuer sorgen, dass er nicht auf Bereiche zugreifen kann in denen er nichts zu suchen hat. Man kann einen Dienst z.B. in einer chroot-Umgebung laufen lassen und mit einem eigenen User, welcher nur auf die notwendigen Bereiche Zugriff hat.
Und dann gibt es natuerlich noch SELinux, welches aber ein richtig harter Brocken sein muss. Ich hab ein paar interessante Artikel darueber gelesen und wollte mich demnaechst mal damit auseinandersetzen.
Diese Ansaetze sind natuerlich mit mehr Konfigurationsarbeit verbunden und benoetigen einiges mehr an Vorwissen und Lesestoff aber ich denke, dass dadurch mindestens die gleiche Sicherheit bei weniger Systembelastung erreicht werden kann.