Servus an alle,

würde mal gerne die Kollektivmeinung hören.

Ich hatte diese Woche die Anforderung “Wir nutzen einen Web Dienst und da steht in der Beschreibung ‘Geben Sie an der Firewall Port 8090 zu api.xxx.xxx frei sonst funktioniert das nicht’”

Nun blockt unsere Firewall das natürlich. Der “einfach Weg” wäre jetzt einfach eine Regel zu machen. Ich sehe da aber das große Ganze, wenn jeder Website Betreiber solche “Extras” wollen würde, wäre der Aufwand enorm.

Wie seht Ihr das? Hättet Ihr einfach die Firewall angepasst? Seht Ihr zwingende Gründe warum das so sein muss. (IP Knappheit ließe sich m.E. mit einem Reverse Proxy besser lösen)

Schönen Gruß

  • shadeless
    link
    fedilink
    arrow-up
    3
    ·
    edit-2
    11 months ago

    Was habt ihr für eine Firewall? Mit einer, die auf Anwendungsebene filtern kann, würde ich einfach “HTTPS” freigeben, unabhängig vom Port.

    Es passiert leider oft genug, dass Anwendungen auf alternativen Ports angeboten werden, da hast du schon ziemliche Einschränkungen nur mit 80/443.

    • taladar@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      3
      ·
      11 months ago

      Ohne Verschlüsselung aufzubrechen kannst du nicht sagen ob da HTTPS oder irgendein anderes TLS verschlüsseltes Protokoll läuft.

    • SebMaus@feddit.deOP
      link
      fedilink
      arrow-up
      1
      ·
      11 months ago

      Könnte ich machen (Palo Alto) - dazu müsste ich aber die Standard Anwendungseigenschaften überschreiben. Palo Alto ist auch der Meinung das der Standard Port für SSL/HTTPS 443 ist.