PDA

View Full Version : Anmeldung an TCP/IP-Schnittstelle beschränken



Seiten : [1] 2

Twinni
31-10-12, 16:12
Guten Tag. Nun kommt mein erster Beitrag in diesem schon oft hilfreichen Forum. Vielleicht kann mir ja jemand helfen.

Es sollen sich per openVPN demnächst externe Mitarbeiter auf der iSeries einwählen können. Für das firmeneigene Netz wird die IP-Schnittstelle 10.10.10.1 verwendet. Nun habe ich für Extern eine weitere TCP/IP-Schnittstelle 10.10.10.2 angelegt.

Über den Tunnel ist nur die zweite IP erreichbar, um andere Rechner im selben Netz zu schützen. Aber die Kennwortvergabe auf der iSeries ist nicht sehr stark und ich befürchte, dass jemand, der von außen drauf kommt, auch schnell einen passenden Zugang mit SECOFR-Rechten errät.

Daher wünsche ich mir, dass über die neue IP-Adresse nur ganz bestimmte User Zugang bekommen. Nämlich die Externen, die ich dann entsprechend in die Menüs zwingen kann. Kann man diesen Wunsch parametrieren? Das wäre toll.

Gruß Andreas

GeorgG
31-10-12, 17:24
wer sagt das die PW Vergabe auf der iseries nicht "stark" ist, es kommt immer auf die Einstellungen an die man vorgibt.

siehe

IBM Systems Magazine - New System Values for Successful Password Control | IBM i | IBM Systems Magazine | iSeries AS/400 System i Power Systems| security, QPWDRULES (http://www.ibmsystemsmag.com/ibmi/administrator/security/password_system_values/)

KingofKning
31-10-12, 18:41
Guten Tag. Nun kommt mein erster Beitrag in diesem schon oft hilfreichen Forum. Vielleicht kann mir ja jemand helfen.

Es sollen sich per openVPN demnächst externe Mitarbeiter auf der iSeries einwählen können. Für das firmeneigene Netz wird die IP-Schnittstelle 10.10.10.1 verwendet. Nun habe ich für Extern eine weitere TCP/IP-Schnittstelle 10.10.10.2 angelegt.

Über den Tunnel ist nur die zweite IP erreichbar, um andere Rechner im selben Netz zu schützen. Aber die Kennwortvergabe auf der iSeries ist nicht sehr stark und ich befürchte, dass jemand, der von außen drauf kommt, auch schnell einen passenden Zugang mit SECOFR-Rechten errät.

Daher wünsche ich mir, dass über die neue IP-Adresse nur ganz bestimmte User Zugang bekommen. Nämlich die Externen, die ich dann entsprechend in die Menüs zwingen kann. Kann man diesen Wunsch parametrieren? Das wäre toll.

Gruß Andreas

Also Du kannst auf der AS/400 einstellen das bestimmte User sich auch nur von bestimmten Bildschirmen anmelden können. Weiterhin kannst Du einstellen das nach x Falscheingaben das Profil deaktiviert wird.

Ich würde ein eignes Subsystem für die Fremden machen um das besser kontrollieren zu können.

GG

Fuerchau
31-10-12, 19:32
Also wenn du das VPN für nicht sicher hältst wähle besser ein anderes.
Eine Einschränkung seitens IP gibt es nicht, du kannst nur die Berechtigung der Terminals mit *ALLOBJ (wie QSECOFR) einschränken, dass diese sich nur an bekannten Terminals anmelden dürfen.

PS:
Da der Begriff QSECOFR ja bekannt ist, reicht ja auch das mehrmalige falsche Anmelden um diesen zu deaktivieren, dass könnte probelmatisch werden wenn du kein alternatives *SECOFR-Profil hast.

Twinni
01-11-12, 10:56
Okay, vielen Dank erstmal für die Antworten.

VPN halte ich für ausreichend sicher. Aber wenn jemand den Anmeldeschirm sieht, dann könnte er es mal einem ihm bekannten Mitarbeiter des Haupthauses und dessen Vornamen als Passwort versuchen. So ist es ... leider.

Aber wenn ich einzelne Bildschirme beschränken kann, dann könnte das ein Ansatz sein. Ich muss dann nur irgendwie verhindern, dass in der Emulation eine andere oder keine Workstation-ID eingetragen wird. Vielleicht gibt es auch noch eine Möglichkeit, mit den IP-Host-Tabelleneinträgen zu arbeiten? Und das mit dem eigenen Subsystem schaue ich mir auch noch mal an.

@GeorgG: Das liegt nicht an der 400, sondern viel mehr an dem Admin, der hier bei der Passwortvergabe etwas "einfallslos" gehandelt hat. ;)

Danke
Andreas

Fuerchau
01-11-12, 11:37
Beschränken wird schon schwierig, aber per Programm schon möglich.
Im Systemwert QRMTSIGN (o.ä.) kannst du ein Programm hinterlegen, dass die Anmeldung gezielt prüfen kann, die Herkunft-IP o.ä. validiert, und dem Anmelder dann sogar den Devicenamen zuweist und zwar unabhängig vom gewünschten Namen.

Nun benötigst du am Device nur die Berechtigung:
*PUBLIC *EXCLUDE
Remote-User *USE

Und schon kann sich an diesem Device niemand anders mehr anmelden.

Twinni
01-11-12, 17:34
Viiiiiiielen Dank. So machen wir das. :)

Gruß
Andreas

KingofKning
01-11-12, 19:29
@GeorgG: Das liegt nicht an der 400, sondern viel mehr an dem Admin, der hier bei der Passwortvergabe etwas "einfallslos" gehandelt hat. ;)

Danke
Andreas

Warum gehst Du nicht hin und zwingst die User per Einstellung alle 30 Tage ihr Passwort zu ändern?
In der Kombination mit 3x falsch angemeldt wir das User Profil disabled kommst Du schon weiter. Im Log steht auch wer sich von wo aus angemeldet hat.
Wenn sich der User am Bildschirm Schmandt mit dem Username Ritter anmeldet ist das schon ungewöhnlich. Führte dann bei uns dazu das es deutliche Worte gab!

Nicht umsonst lese ich mir jeden Morgen das Logfile durch um soetwas zu prüfen.

GG

Twinni
01-11-12, 20:33
So einfach ist das leider nicht. Der Kunde will, dass sich SEINE Mitarbeiter weiterhin einfach und damit unsicher anmelden. Aber Externe, also Nicht-Mitarbeiter dürfen auf der AS400 nur eingeschränkt arbeiten können. Die kommen über VPNs aus der ganzen Welt auf die Maschine. Da kann man nicht mal eben ein Machtwort sprechen. Es könnte dann ja auch schon zu spät sein. Wer weiß, was da für Spezis am Hacken sind. :(

Andreas

Fuerchau
02-11-12, 07:43
Das disablen des QSECOFR kannst du damit leider nicht verhindern.