Benutzer-Werkzeuge

Webseiten-Werkzeuge


technik:administration:policy

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
technik:administration:policy [2019/03/24 19:01]
nrb [Dokumentation]
technik:administration:policy [2019/04/13 13:32] (aktuell)
are alte Version wiederhergestellt (2018/11/06 10:54) wegen mangelnder Absprache
Zeile 2: Zeile 2:
 ===== Präambel ===== ===== Präambel =====
 Ziel der Policy ist eine langfristig stabile Infrastruktur auf Basis von Vertrauen und freier Software zu haben. Das heisst für mich, dass ich eventuelle Schmerzen in Kauf nehme wenn ich Dinge reparieren muss die Leute mit entsprechenden Rechten aus Versehen kaputt gemacht haben, mehr Konfigurationsaufwand mit einer freien Software statt einer proprietären habe, oder mit einem Softwarepaket zur Distribution passend arbeite statt ein fertiges Image zu nehmen. Ziel der Policy ist eine langfristig stabile Infrastruktur auf Basis von Vertrauen und freier Software zu haben. Das heisst für mich, dass ich eventuelle Schmerzen in Kauf nehme wenn ich Dinge reparieren muss die Leute mit entsprechenden Rechten aus Versehen kaputt gemacht haben, mehr Konfigurationsaufwand mit einer freien Software statt einer proprietären habe, oder mit einem Softwarepaket zur Distribution passend arbeite statt ein fertiges Image zu nehmen.
- 
 ===== Leitfragen zur Entscheidungsfindung ===== ===== Leitfragen zur Entscheidungsfindung =====
   * Was muss ich beachten um den Dienst die nächsten 3-5 Jahre auf dem sicherheitstechnisch aktuellen Stand zu halten?   * Was muss ich beachten um den Dienst die nächsten 3-5 Jahre auf dem sicherheitstechnisch aktuellen Stand zu halten?
Zeile 16: Zeile 15:
   * ssh-Zugriff bevorzugt mit ssh-Keys statt Passwort   * ssh-Zugriff bevorzugt mit ssh-Keys statt Passwort
   * Applikationszugriff möglichst über verschlüsselte Methoden, http sollte vermieden werden   * Applikationszugriff möglichst über verschlüsselte Methoden, http sollte vermieden werden
- 
-In der Regel sollten Dienste mit einem Konfigurationsmanagementtool,​ z.B. Salt oder Ansible, verwaltet werden. 
 ==== Installation ==== ==== Installation ====
   * Bevorzugt werden Installationen auf virtuellen Instanzen auf von uns betriebener Hardware, d.h. wir können die virtuellen Instanzen vom Host aus notfalls warten.   * Bevorzugt werden Installationen auf virtuellen Instanzen auf von uns betriebener Hardware, d.h. wir können die virtuellen Instanzen vom Host aus notfalls warten.
Zeile 53: Zeile 50:
   * allgemeines Systemmonitoring,​ z.B. Netzerreichbarkeit,​ Plattenplatz   * allgemeines Systemmonitoring,​ z.B. Netzerreichbarkeit,​ Plattenplatz
   * Applikationsspezifisches Monitoring   * Applikationsspezifisches Monitoring
- 
-==== Dokumentation ====  
-Jeder Host, Dienst und IP-Adresse muss in [[https://​netbox.readthedocs.io/​en/​stable/​|netbox]] dokumentiert werden. 
- 
 ===== Anforderungen an den Verein ===== ===== Anforderungen an den Verein =====
 Der Verein muss dazu Dinge bereitstellen,​ direkt oder als Auftrag Der Verein muss dazu Dinge bereitstellen,​ direkt oder als Auftrag
technik/administration/policy.txt · Zuletzt geändert: 2019/04/13 13:32 von are