Momenteel werk ik voor een middelgroot bedrijf als systeem- en netwerkbeheerder.
In mijn huidige project nemen we het beheer over van een applicatie welke eerst door development werd beheerd. Daarbij wordt de applicatie verhuisd van het onsite datacenter naar een offsitedatacenter.
De servers en applicatie beheer ik volledig via netinstall, ansible, en git. Dus de changes zijn geborgd, we kunnen historie bekijken en ook wie wat doet. Redenen voor changes documenteren in de commits.
Maar het netwerk: de router/firewall offsite heeft momenteel 700+ firewall regels. Er bestaan addresslist met 100-en entries om bepaalde landen toe te staan en de rest te blokken.
Alleen al voor de nieuwe applicatie heb ik er er zeker 25 regels bij gemaakt.
Dit was mijn eerste kennismaking met het netwerk.
Maar dat doe je direct op de router. Er worden wel geautomatiseerd backups gemaakt van de configuratie, maar niemand bekijkt de changes. Er staan logs in de router, maar van auditing is geen sprake. De firewall is voor mij erg nieuw. Ik ga er vanuit dat ik geen gaten introduceer, maar hoe weet je dat zeker? Voor servers heb je monitoring of diensten beschikbaar zijn. Je gaat niet iedere minuut een pentest afvuren op je netwerk (denk ik?).
Er is een module voor ansible voor onze routersoftware, maar dat bestaat alleen uit het uitvoeren van commando's. Het werkt niet met promises zoals we linux nu beheren.
Wanneer ik zoek op het beheersbaar houden van 100-en regels krijg ik alleen best practices zoals regelmatig auditen, software up to date houden etc. Iedere tutorial gaat uit van 'dit doe je zo, dat doe je zo' maar niets over '600x dit'
Bij ieder ding wat ik doe in de router/firewall kan ik een comment plaatsen. Ik ben begonnen om al mijn regels te prefixen met een afkorting voor het project, maar mijn collega's hebben dat in het verleden niet gedaan en er is natuurlijk geen garantie dat ze dat in de toekomst zullen doen. Ook probeer ik alle regels van hetzelfde project bij elkaar te zetten/houden.
Qua documentatie hebben we Netbox, maar daar kunnen we zonder eigen modules onze firewallregels niet in kwijt. Ook is er geen garantie dat het bijgewerkt word.
Mijn vragen:
In mijn huidige project nemen we het beheer over van een applicatie welke eerst door development werd beheerd. Daarbij wordt de applicatie verhuisd van het onsite datacenter naar een offsitedatacenter.
De servers en applicatie beheer ik volledig via netinstall, ansible, en git. Dus de changes zijn geborgd, we kunnen historie bekijken en ook wie wat doet. Redenen voor changes documenteren in de commits.
Maar het netwerk: de router/firewall offsite heeft momenteel 700+ firewall regels. Er bestaan addresslist met 100-en entries om bepaalde landen toe te staan en de rest te blokken.
Alleen al voor de nieuwe applicatie heb ik er er zeker 25 regels bij gemaakt.
Dit was mijn eerste kennismaking met het netwerk.
Maar dat doe je direct op de router. Er worden wel geautomatiseerd backups gemaakt van de configuratie, maar niemand bekijkt de changes. Er staan logs in de router, maar van auditing is geen sprake. De firewall is voor mij erg nieuw. Ik ga er vanuit dat ik geen gaten introduceer, maar hoe weet je dat zeker? Voor servers heb je monitoring of diensten beschikbaar zijn. Je gaat niet iedere minuut een pentest afvuren op je netwerk (denk ik?).
Er is een module voor ansible voor onze routersoftware, maar dat bestaat alleen uit het uitvoeren van commando's. Het werkt niet met promises zoals we linux nu beheren.
Wanneer ik zoek op het beheersbaar houden van 100-en regels krijg ik alleen best practices zoals regelmatig auditen, software up to date houden etc. Iedere tutorial gaat uit van 'dit doe je zo, dat doe je zo' maar niets over '600x dit'
Bij ieder ding wat ik doe in de router/firewall kan ik een comment plaatsen. Ik ben begonnen om al mijn regels te prefixen met een afkorting voor het project, maar mijn collega's hebben dat in het verleden niet gedaan en er is natuurlijk geen garantie dat ze dat in de toekomst zullen doen. Ook probeer ik alle regels van hetzelfde project bij elkaar te zetten/houden.
Qua documentatie hebben we Netbox, maar daar kunnen we zonder eigen modules onze firewallregels niet in kwijt. Ook is er geen garantie dat het bijgewerkt word.
Mijn vragen:
- hoe professionaliseer je het beheer van het netwerk?
- wat zijn goede zoektermen voor literatuur
- Is goede tooling alleen beschikbaar voor de grote merken? Op dit moment gebruiken we RouterOS/Mikrotik
[ Voor 1% gewijzigd door Foeijonghaai op 14-05-2025 14:49 . Reden: tags fixen ]