Hallo Leute,
seit ein paar Tagen stehe ich vor der Frage, wie ich "am Besten" die IT eines Ladengeschäfts ausbaue. Dabei sollte eine erhöhte Sicherheit (in Bezug auf Zugriffe) im Vordergrund stehen - die Kosten sollten allerdings im Rahmen bleiben. Gibt es dazu "best-practice" Beispiele im Netz?
Der Aufbau ist denkbar einfach: Eine Kasse (Handscanner am Rechner) zur Erfassung der Kundennummer, des Produkts und der Anzahl gekaufter Elemente, damit der Lagerbestand in der DB stets aktuell ist.
Meine Idee ist, auf einem in separaten Räumen betriebenem ESXi Server die VM's (Datenbankserver, Webserver, KassenOS, ..) bereitzustellen. An der Kasse steht dann nur ein "Thinclient", der über ein Webfrontend alles abwickelt. Im Prinzip kann alles auf Linux laufen.
Die Frage ist nun, wie kommuniziert der "Thinclient" mit den VM's auf dem ESXi und wie kann man idealerweise verhindern, dass Angreifer Zugriff auf die Datenbanken oder das Webfrontend bekommen? Sind VMs auf nem ESXi evtl. unsicherer als Fat-Clients?
- Eine Überlegeung ist einen SSH Tunnel zwischen dem Kassen-OS und dem Webserver aufzubauen, durch den die HTTP(S) Anfragen gehen. Der Tunnel sollte allerdings "idiotensicher" aufzubauen sein und keine Shell-Kenntnisse erfordern.
Bei den Gedanken merke ich schnell, dass es sehr kompliziert werden kann...vielleicht habt ihr ja Vorschläge die ich noch nicht im Blick habe und die das ganze nicht ausufern lassen - vielleicht ja Ideen die sich bereits bewährt haben?
Danke schonmal!
seit ein paar Tagen stehe ich vor der Frage, wie ich "am Besten" die IT eines Ladengeschäfts ausbaue. Dabei sollte eine erhöhte Sicherheit (in Bezug auf Zugriffe) im Vordergrund stehen - die Kosten sollten allerdings im Rahmen bleiben. Gibt es dazu "best-practice" Beispiele im Netz?
Der Aufbau ist denkbar einfach: Eine Kasse (Handscanner am Rechner) zur Erfassung der Kundennummer, des Produkts und der Anzahl gekaufter Elemente, damit der Lagerbestand in der DB stets aktuell ist.
Meine Idee ist, auf einem in separaten Räumen betriebenem ESXi Server die VM's (Datenbankserver, Webserver, KassenOS, ..) bereitzustellen. An der Kasse steht dann nur ein "Thinclient", der über ein Webfrontend alles abwickelt. Im Prinzip kann alles auf Linux laufen.
Die Frage ist nun, wie kommuniziert der "Thinclient" mit den VM's auf dem ESXi und wie kann man idealerweise verhindern, dass Angreifer Zugriff auf die Datenbanken oder das Webfrontend bekommen? Sind VMs auf nem ESXi evtl. unsicherer als Fat-Clients?
- Eine Überlegeung ist einen SSH Tunnel zwischen dem Kassen-OS und dem Webserver aufzubauen, durch den die HTTP(S) Anfragen gehen. Der Tunnel sollte allerdings "idiotensicher" aufzubauen sein und keine Shell-Kenntnisse erfordern.
Bei den Gedanken merke ich schnell, dass es sehr kompliziert werden kann...vielleicht habt ihr ja Vorschläge die ich noch nicht im Blick habe und die das ganze nicht ausufern lassen - vielleicht ja Ideen die sich bereits bewährt haben?
Danke schonmal!
0 commentaires:
Enregistrer un commentaire