Thread Funktionsweise/Konzept einer (Login-) Bridge (15 answers)
Opened by Hagen at 2008-10-20 11:19

Dubu
 2008-10-21 23:01
#115682 #115682
User since
2003-08-04
2145 Artikel
ModeratorIn + EditorIn

user image
topeg+2008-10-21 00:18:20--
Datenbankzugriffe übers Netz würden mir Bauchschmerzen machen, da so was ein beliebtes Ziel für Angriffe ist.

Remotezugriff auf eine Datenbank heißt für mich Beschränkung auf IP-Adressen der zugriffsberechtigten Rechner + TLS-Verschlüsselung + MD5-gehashte Passwörter, LDAP o.ä. Zugriffsrechte auf Datenbankebene natürlich auch möglichst restriktiv. Dann noch die Firewall so tunen, dass andere Rechner den Port gar nicht sehen. Wer paranoid ist, kann auch den Datenbankport wechseln.

Quote
Man könnte die Datenbank hinter einem Script verstecken, aber für dieses braucht man dann wieder eine Benutzerkennung und Zertifizierung.

Ja, keine gute Idee. Selbst geschriebene Sicherheitslösungen sind selten besser als vorhandene und gut getestete. Wie ein 300-EUR-Sicherheitsschloss an der Tür und dann den Schlüssel in einem hohlen Stein versteckt. ;-)

Quote
Man könnte über ssh tunneln, aber das wird von einigen Hostern nicht gerne gesehen. Auch die Bandbreite könnte unter Umständen ein Problem darstellen.

Ssh ist auch eine Idee. Mit Problemen bei Hostern habe ich da aber keine Erfahrung. Warum wird das nicht gerne gesehen? Verdacht auf Filesharing? Und was meinst du bzgl. Bandbreite? Die wird durch ssh ja nicht größer.

View full thread Funktionsweise/Konzept einer (Login-) Bridge