Ich hatte diese Woche die Anforderung "Wir nutzen einen Web Dienst und da steht in der Beschreibung 'Geben Sie an der Firewall Port 8090 zu api.xxx.xxx frei sonst funktioniert das nicht'"
Nun blockt unsere Firewall das natürlich. Der "einfach Weg" wäre jetzt einfach eine Regel zu machen.
Ich sehe da aber das große Ganze, wenn jeder Website Betreiber solche "Extras" wollen würde, wäre der Aufwand enorm.
Wie seht Ihr das? Hättet Ihr einfach die Firewall angepasst? Seht Ihr zwingende Gründe warum das so sein muss. (IP Knappheit ließe sich m.E. mit einem Reverse Proxy besser lösen)
Nö. Wieso sollte ich deren Arbeit erledigen, wenn die zu faul sind ein Reverse Proxy einzurichten.
Was ist das überhaupt für eine API dass du auf deiner Seite den Port öffnen musst? Das bedeutet ja, dass die API eine aktive Verbindung zu dir aufbaut.
Klingt für mich, als wüsste jemand nicht was er macht.
Was ist das überhaupt für eine API dass du auf deiner Seite den Port öffnen musst? Das bedeutet ja, dass die API eine aktive Verbindung zu dir aufbaut.
Das gibt OPs post nicht her. Was der hergibt ist dass man, wenn man auf tcp/8090 mit einem Dienst reden will, man sich auf seiner eigenen Firewall nicht outbound tcp/8090 wegfiltern sollte. Das ist aber kaum ungewöhnlich.
Deine Arroganz hast du dir nicht verdient - wenn du andere in die Pfanne hauen willst weil du es besser weißt, stell bitte zuerst sicher dass du es tatsächlich besser weißt.
Der Port muss ausgehend offen sein. Bei uns ist ausgehend nur 80/443 für Web Traffic erlaubt. Bei einem Standard Telekom Router würde das alles gehen. Pfusch ist es m.E. trotzdem.
Ausgehende Firewalls sind eh nicht für viel. Solange du irgend ein Protokoll irgendwohin erlaubst, kann beliebiger Verkehr darüber geschlauft werden. Alles was ein abgehender Port Filter dir bringt ist die Mitarbeitenden zu nerven, weil sie 30 sek länger brauchen. Über 443/tls beliebigen Verkehr zu leiten ist trivial.
Ausgehende Ports filtern erhöht die Sicherheit etwa gleich wie ein Parkverbot Unfälle verhindert.
Ohne zu wissen was über 8090 läuft kann dir hier keiner Beantworten ob das sinnvoll ist oder nicht, wenn es ein einfacher Webserver ist der einfach so angelegt wurde damit er nicht mit anderen Webservern kollidiert, kann man auch einfach nen Reverse Proxy davorschalten und dann hast du das auch über 80 bzw 443 erreichbar.
Einen Port zu genau einer Endaddresse? Fein. Rein famit in den Filter. Dein Gegenüber wird sich die Arbeit nicht machen die perfekte Lösung zu finden.
Mach dir deine Arbeit einfach. Du hast eine Begründung warum der Port offen ist, also macht auch die Versicherung keine faxen.
Edit: Der Aufwand ist auch nicht enorm. Der ist recht klein. Wie viele Betreiber fordern das von euch?
Ist dieser Web-Dienst im Internet und Ihr blockiert ausgehende Verbindungen? Oder möchten die Kollegen einen Web-Dienst anbieten, der auf Port 8090 hört?
Der Dienst ist im Internet und auf Port 8090 ansprechbar. Wir erlauben an der Firewall für Web nur 80/443 ausgehend. Das ganze Web spielt sich ja im Prinzip auf 80/443 ab.
Diese Logik habe ich noch nie verstanden. Also insbesondere das Blocken von ausgehenden Ports. Es gibt genug Dienste, die auf anderen Ports laufen. z. B. MySQL 3306, Postgres 5432, MongoDB 27015 etc. Klar kann man das alles über einen Reverse-Proxy lösen, aber genau deswegen macht es ein System ja nicht sicherer. Malware wird natürlich nur über 80/443 Daten exfiltrieren.
Könnte ich machen (Palo Alto) - dazu müsste ich aber die Standard Anwendungseigenschaften überschreiben.
Palo Alto ist auch der Meinung das der Standard Port für SSL/HTTPS 443 ist.