04.06.2013 Aufrufe

UCS-Handbuch - Univention

UCS-Handbuch - Univention

UCS-Handbuch - Univention

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10.3.4 Lokale Filterregeln durch iptables-Kommandos<br />

10.4 Authentifizierung / PAM<br />

Neben den vorhandenen Einstellungsmöglichkeiten über <strong>Univention</strong> Configuration Registry besteht auch<br />

die Möglichkeit beliebige weitergehende Konfigurationen in /etc/security/netfilter.d/ zu inte-<br />

grieren, etwa um eine Firewall oder Network Address Translation zu realisieren. Die Erweiterungen sollten<br />

als Shell-Scripte realisiert werden, die die entsprechenden iptables-Aufrufe durchführen.<br />

Ausführliche Dokumentation findet sich unter http://www.netfilter.org/.<br />

10.3.5 Testen von <strong>Univention</strong> Firewall-Einstellungen<br />

Paketfilter-Einstellungen sollten immer gründlich getestet werden. Mit dem standardmässig in <strong>Univention</strong><br />

Corporate Server integrierten Netzwerk-Scanner nmap kann der Zustand einzelner Ports geprüft werden:<br />

Da Nmap weitgehende Priviligien im Netzwerk-Stack benötigt, sollte es als root-Nutzer gestartet werden.<br />

Ein TCP-Port kann mit folgendem Befehl getestet werden:<br />

nmap HOSTNAME -p PORT(s)<br />

Ein UDP-Port kann mit folgendem Befehl getestet werden:<br />

nmap HOSTNAME -sU -p PORT(s)<br />

Beispiele:<br />

• nmap 192.168.1.100 -p 400<br />

• nmap 192.168.1.110 -sU -p 400-500<br />

10.4 Authentifizierung / PAM<br />

Authentifizierungs-Dienste werden in <strong>Univention</strong> Corporate Server durch Pluggable Authentication Mo-<br />

dules (PAM) realisiert. Dabei werden unterschiedliche Anmeldeverfahren auf eine gemeinsame Schnitt-<br />

stelle abgebildet, so dass eine neue Anmeldemethode keine Anpassungen an bestehenden Applikationen<br />

benötigt.<br />

In der PAM-Konfiguration von <strong>UCS</strong> können verschiedene Verfahren für die Authentifizierung von Benutzer-<br />

konten verwendet werden: unix überprüft das verschleierte Passwort anhand der Datei /etc/shadow,<br />

ldap führt einen BIND-Versuch beim LDAP-Server durch und krb5 überprüft das Passwort anhand eines<br />

Kerberos-Keys, der ebenfalls im LDAP gespeichert wird. Daneben gibt es noch weitere Verfahren, z.B.<br />

verwendet die Secure Shell (ssh) ein Schlüsselpaar zur Überprüfung, ob der Benutzer tatsächlich der<br />

Benutzer ist, den er vorgibt zu ein.<br />

In <strong>UCS</strong> reicht es normalerweise aus, wenn die Identität anhand eines dieser Verfahren überprüft wer-<br />

den kann. Welche Verfahren verwendet werden sollen, kann über die <strong>Univention</strong> Configuration Registry-<br />

Variable auth/admin/methods für den Administrator und über die <strong>Univention</strong> Configuration Registry-<br />

Variable auth/user/methods für alle anderen Benutzer konfiguriert werden. Die Standardeinstellung<br />

ist krb5 ldap unix, was alle drei Verfahren erlaubt.<br />

245

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!