automIT

  • Docs
  • automIT

What's on this Page

  • Auf einen Blick
  • 1. Beschreibung der Anwendung
    • 1.1 Hauptzielsetzung und Funktionen im Überblick
    • 1.2 Verantwortlichkeiten
    • 1.3 Ansprechpartner / Hersteller
  • 2. Systemarchitektur
  • 3. Installation und Konfiguration
  • 4. Verfügbarkeit
  • 4.1 Betriebszeiten und Wartungsfenster
  • 5. System-/Anwendungsbetrieb
    • 5.1 Rollen und Aufgaben
    • 5.2 Datensicherung
    • 5.3 Systemspezifische Tätigkeiten
      • 5.3.1 Anlage von neuen clients
    • 5.5 Updatemanagement
  • 6. Sicherheit
    • 6.1 Berechtigungskonzept und Berechtigungen
      • 6.1.2 Auf den VPN Server
      • 6.1.3 Auf das VPN Netzwerk
  • 7. Störungsmanagement
    • 7.1 Restart und Wiederanlauf
VPN BETRIEBSDOKU

VPN

Betriebsdokumentation für das VPN Gateway

Auf einen Blick

Thema Beschreibung
URL https://access.prod.az.automit.de/
Hauptverantwortlicher Michael Kamleiter
Terraform Modul module-vpn
Terraform code prod-vpn

1. Beschreibung der Anwendung

1.1 Hauptzielsetzung und Funktionen im Überblick

Als VPN Zugang wird wireguard eingesetzt. Es dient hauptsächlich dazu, Arbeitsendgeräte mit dem Firmen Azure Netzwerk zu verbinden.

1.2 Verantwortlichkeiten

Thema Verantwortlicher
Aufbau Michael Kamleiter
Betriebs u. Updatemanagement Michael Kamleiter
Backup u. Recovery Michael Kamleiter

1.3 Ansprechpartner / Hersteller

Wireguard ist eine opensource vpn Lösung, entwickelt von Edgesecurity https://www.edgesecurity.com/

Zum Hosting wird eine Virtuelle Maschine der Azure Cloud verwendet. https://azure.microsoft.com/de-de/services/virtual-machines/

2. Systemarchitektur

azure-vpn.png

GDrive: INT_2022_automIT/Architektur/automit-prod-vpn.png

3. Installation und Konfiguration

Zur Installation der Infrastruktur wird Terraform (https://www.terraform.io/) mithilfe des Azure Providers (https://registry.terraform.io/providers/hashicorp/azurerm/) verwendet.

Die benötigten Konfigurationen sind hierbei auf 2 unterschiedliche GIT repositories aufgeteilt.

  1. module-vpn: Terraformmodul welches die Objekte + Logik enthält
  2. prod-vpn: Instanziierung des Moduls für die Produktive Subscription.

Die Entscheidung für diese Trennung wurde getroffen, damit das Setup jederzeit in einer anderen Subscription ausgerollt und getestet werden kann

Um den VPN Server zu konfigurieren muss wie folgt vorgegangen werden:

git clone https://automITde@dev.azure.com/automITde/automIT/_git/module-vpn
git clone https://automITde@dev.azure.com/automITde/automIT/_git/prod-vpn
cd prod-vpn/tf
terraform init
terraform plan
terraform apply

Zur Installation und Konfiguration vom VPN Gateway auf der bereitgestellten Infrastruktur, wird ansible verwendet (https://www.ansible.com/) Hierfür wurde ein Ansible Playbook erstellt und dieses ebenfalls im Git abgelegt:

git clone https://automITde@dev.azure.com/automITde/automIT/_git/wireguard
git checkout main
cd wireguard/ansible
ansible-playbook wireguard.yaml -i inventory/hosts.yaml --vault-id=@prompt

4. Verfügbarkeit

4.1 Betriebszeiten und Wartungsfenster

Die VPN Erreichbarkeit wird unter der Woche werktätig zwischen 06:00 und 22:00 sichergestellt Hierbei wird eine Verfügbarkeit von 99,9% garantiert. Vorhandene Wartungsfenster:

  • Mittwochs, 06:00 - 09:00

Sollte eine Wartung in einem dieser Zeiträume geschehen, so wird dies im vorraus angekündigt.

5. System-/Anwendungsbetrieb

5.1 Rollen und Aufgaben

Folgende spezielle Rollen sind für VPN vorgesehen. Jeder nicht erwähnte Mitarbeiter findet sich in der Rolle “User” wieder.

Rolle Mitarbeiter
Systemadmin Michael Kamleiter

5.2 Datensicherung

Der Server selbst ist in einmal täglichen Backup seitens Azure integriert und hier werden jeweils die letzten 7 stände aufbewahrt

5.3 Systemspezifische Tätigkeiten

5.3.1 Anlage von neuen clients

Zur anlage neuer Clients muss der Public Key des Clients mit der geplanten IP Adresse im Playbook hinterlegt werden: https://dev.azure.com/automITde/automIT/_git/wireguard?path=/ansible/inventory/prod-automit/group_vars/all/clients.yaml

Anschließend können die Schritte zur Installation wiederholt werden.

5.5 Updatemanagement

Updates werden jeder Woche automatisiert vom Azure Update Management eingespielt. Dies betrifft sowohl die Betriebssystemupdates als auch die verwendete Software

6. Sicherheit

6.1 Berechtigungskonzept und Berechtigungen

6.1.2 Auf den VPN Server

Auf dem Server ist ein User “automit” Berechtigt. Der Privatekey + das dazugehörige Passwort findet sich im Bitwarden.

6.1.3 Auf das VPN Netzwerk

Jedes Endgerät der Firma kann, nach erfolgter Konfiguration (Siehe 5.3.1), mithilfe des Clients “Wireguard” auf das VPN zugreifen. Mithilfe des VPN’s kann dann auf die Infrastruktur in der Azure zugegriffen werden.

7. Störungsmanagement

7.1 Restart und Wiederanlauf

Zum neustarten des VPN’s kann das Playbook ausgeführt werden:

git clone https://automITde@dev.azure.com/automITde/automIT/_git/wireguard
git checkout main
cd wireguard/ansible
ansible-playbook wireguard.yaml -i inventory/hosts.yaml --vault-id=@prompt
  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: January 27, 2023: docs(betriebdoku): add description (a125913)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki