Größe: 1401
Kommentar:
|
Größe: 1581
Kommentar:
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 3: | Zeile 3: |
secure.ping.de ('''83.97.42.250''') existiert als eine Reihe von NAT-Regeln auf dem PING-Router. Sinn ist es, Dienste auf multiplen Servern unter einem Namen zusammenzufassen, um so nur ein SSL-Zertifikat zu benötigen. | Das für PING bei einer verbreiteten CA gekaufte Zertifikat dient zur Absicherung einiger zentraler Dienst. |
Zeile 5: | Zeile 5: |
Aktuell gibt es auf dem PING-Router diese NAT-Regeln: | secure.ping.de ({{{83.97.42.25}}}) als IPv4-Host existiert dabei als Alias-Interface auf lucy.ping.de. Die abzusichernden Dienste laufen dabei Verteilt auf Lucy und Lilly und müssen über eine IP-Adresse ansprechbar sein. Hierfür „leitet“ Lucy entsprechende Anfragen, die an {{{83.97.42.25}}} ankommen an lokal auf Lucy laufende Dienste oder an Lilly weiter. Aufgrund der alten OpenSSL-Version auf Lilly, die sich auch nicht ohne großen Aufwand aktualisieren lässt, übernimmt Lucy dabei die Verschlüsslung der Daten. Hierdurch ist die Kommunikation der auf Lilly laufenden Dienste zwischen Lucy und Lilly unverschlüsselt. Hierdurch ist es dringend erforderlich, dass die unverschlüsselten Daten nicht von Dritten mitgelesen werden können. Dies wird dadurch ermöglicht, dass Lucy und Lilly über eine private Ethernet-Verbindung kommunizieren. Dabei ist auf dem Host-System PING09, auf den beide VMs ausgeführt werden, eine private Bridge mit dem Namen {{{lillysslnetz}}} angelegt. == Bridge lillysslnetz auf DOM0 == Auf der DOM0, auf der Lucy und Lilly ausgeführt werden, muss ein Bridge-Interface angelegt werden. Dies geschieht über die Konfigurationsdatei {{{/etc/network/interfaces}}} wie folgt: |
Zeile 8: | Zeile 16: |
ip nat inside source static tcp 83.97.47.195 25 83.97.42.250 25 extendable ip nat inside source static tcp 83.97.47.194 80 83.97.42.250 80 extendable ip nat inside source static tcp 83.97.47.194 110 83.97.42.250 110 extendable ip nat inside source static tcp 83.97.47.195 119 83.97.42.250 119 extendable ip nat inside source static tcp 83.97.47.194 143 83.97.42.250 143 extendable ip nat inside source static tcp 83.97.47.194 443 83.97.42.250 443 extendable ip nat inside source static tcp 83.97.47.195 465 83.97.42.250 465 extendable ip nat inside source static tcp 83.97.47.194 541 83.97.42.250 541 extendable ip nat inside source static tcp 83.97.47.195 563 83.97.42.250 563 extendable ip nat inside source static tcp 83.97.47.194 993 83.97.42.250 993 extendable ip nat inside source static tcp 83.97.47.194 995 83.97.42.250 995 extendable ip nat inside source static tcp 83.97.47.194 4242 83.97.42.250 4242 extendable |
auto lillysslnetz iface lillysslnetz inet manual bridge_ports none bridge_stp off bridge_fd 0 |
Zeile 22: | Zeile 23: |
|| '''IP''' || '''Server''' || || 83.97.42.250 || secure.ping.de || || 83.97.47.194 || lilly.ping.de/eth1 || || 83.97.47.195 || lucy.ping.de/eth1 || |
/!\ : Nach dem anlegen hinzufügen mit {{{ifup lillysslnetz}}} auch hochfahren. |
secure.ping.de
Das für PING bei einer verbreiteten CA gekaufte Zertifikat dient zur Absicherung einiger zentraler Dienst.
secure.ping.de (83.97.42.25) als IPv4-Host existiert dabei als Alias-Interface auf lucy.ping.de.
Die abzusichernden Dienste laufen dabei Verteilt auf Lucy und Lilly und müssen über eine IP-Adresse ansprechbar sein. Hierfür „leitet“ Lucy entsprechende Anfragen, die an 83.97.42.25 ankommen an lokal auf Lucy laufende Dienste oder an Lilly weiter.
Aufgrund der alten OpenSSL-Version auf Lilly, die sich auch nicht ohne großen Aufwand aktualisieren lässt, übernimmt Lucy dabei die Verschlüsslung der Daten. Hierdurch ist die Kommunikation der auf Lilly laufenden Dienste zwischen Lucy und Lilly unverschlüsselt. Hierdurch ist es dringend erforderlich, dass die unverschlüsselten Daten nicht von Dritten mitgelesen werden können. Dies wird dadurch ermöglicht, dass Lucy und Lilly über eine private Ethernet-Verbindung kommunizieren. Dabei ist auf dem Host-System PING09, auf den beide VMs ausgeführt werden, eine private Bridge mit dem Namen lillysslnetz angelegt.
Bridge lillysslnetz auf DOM0
Auf der DOM0, auf der Lucy und Lilly ausgeführt werden, muss ein Bridge-Interface angelegt werden. Dies geschieht über die Konfigurationsdatei /etc/network/interfaces wie folgt:
auto lillysslnetz iface lillysslnetz inet manual bridge_ports none bridge_stp off bridge_fd 0
: Nach dem anlegen hinzufügen mit ifup lillysslnetz auch hochfahren.