04.06.2013 Aufrufe

UCS-Handbuch - Univention

UCS-Handbuch - Univention

UCS-Handbuch - Univention

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10 Basis-Systemdienste<br />

Achtung:<br />

Es ist zu beachten, dass hier nur eine selektive Filterung verwendet wird. Werden Dienste zusätzlich lokal<br />

eingerichtet, so müssen diese ggf. nachgetragen werden.<br />

Die Service-Profile lassen sich während der Installation auswählen (etwa für eine abgesicherte Installa-<br />

tion) und auf einem installierten System nachträglich mit univention-system-setup-security ver-<br />

ändern.<br />

Es gibt drei Profile, die während der Installation oder zur Laufzeit über <strong>Univention</strong> System Setup ausge-<br />

wählt werden können:<br />

• Deaktiviert (keine Dienste werden geblockt)<br />

• Empfohlene Auswahl an Systemdiensten (siehe unten)<br />

• Abgesicherte Grundinstallation. Nur SSH, LDAP und HTTPS sind erlaubt.<br />

Bei der empfohlenen Auswahl werden einige typischerweise nicht benötigte Dienste gefiltert.<br />

• Auf Domänencontroller Master/Backup/Slave und Memberservern: Telnet und FTP<br />

• Auf Managed, Mobile Clients und Basis-Systemen: SMTP, Pop3, Notifier, KRSH, Kerberos, IMAP,<br />

Nagios, DHCP, DNS, FTP, LDAP, Postgres, Telnet und TFTP<br />

10.3.3 Lokale Filterregeln durch <strong>Univention</strong> Configuration Registry<br />

Neben vordefinierten Service-Defitionen erlaubt <strong>Univention</strong> Firewall auch die Einrichtung von Paketfilter-<br />

Regeln über <strong>Univention</strong> Configuration Registry. Diese werden über ein <strong>Univention</strong> Configuration Registry-<br />

Modul in /etc/security/netfilter.d/ eingebunden.<br />

Alle <strong>Univention</strong> Configuration Registry-Einstellungen für lokale Filterregeln werden in folgender Form ein-<br />

gegeben:<br />

security/packetfilter/[tcp|udp]/[accept|deny]=Ports<br />

tcp wird für Serverdienste über das Transmission Control Protocol und udp für verbindungslose<br />

Datagramm-Dienste verwendet.<br />

Wird eine Regel als deny registriert, so werden Pakete an diesen Port verworfen, durch accept kann<br />

eine Filterung überlagert werden. (IPTables-Regeln werden abgearbeitet, bis eine Regel zutrifft Wird ein<br />

Paket also durch eine Regel angenommen, die von einer später folgenden Regel verworfen wird, so tritt<br />

die Regel zum Verwerfen des Pakets nicht in Kraft).<br />

Die Ports können entweder als eine Zahl oder als Bereich mit einem Doppelpunkt definiert werden X:Y<br />

Einige Beispiele:<br />

244<br />

• security/packetfilter/tcp/deny=2000<br />

• security/packetfilter/udp/accept=500:600

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!