diff --git a/Makefile b/Makefile index aaf091d..5bec61f 100644 --- a/Makefile +++ b/Makefile @@ -5,6 +5,6 @@ all: done upload: all sed -i 's/Stand: [^<]\+/Stand: $(shell date +'%T %d.%m.%Y')/' www/index.html - rsync -avcL www/ deploy@lctp:/srv/http/lctp + rsync --chmod=Du=rwx,Dg=rx,Do=rx,Fu=rw,Fg=r,Fo=r -avcL www/ deploy@lctp:/srv/http/lctp watch: cd bericht && make watch diff --git a/bericht/abschnitte/bs.tex b/bericht/abschnitte/bs.tex index 4814516..a48f3ac 100644 --- a/bericht/abschnitte/bs.tex +++ b/bericht/abschnitte/bs.tex @@ -5,7 +5,7 @@ Wir haben \href{http://www.archlinux.org/}{Arch Linux} als Betriebssystem gewählt. -Es hat mit {\tt systemd} ein modernes und robustes init-System. Dieses verwaltet Abhängigkeiten zwischen den verschiedenen Systemdiensten. Gestarteten Dienste werden überwacht und können im Fehlerfall neu gestartet werden. +Es hat mit {\tt systemd} ein modernes und robustes init-System. Dieses verwaltet Abhängigkeiten zwischen den verschiedenen Systemdiensten. Gestartete Dienste werden überwacht und können im Fehlerfall neu gestartet werden. Das Logging delegiert {\tt systemd} an {\tt journald}. Dieses indexiert die Logs und speichert diese in komprimierter Form ab. Ersteres erlaubt das effiziente Filtern nach bestimmten Feldern, wie der Zeit. Archlinux ist eine Rolling-Release-Distribution. Das heißt, dass es keine festen Zeitpunkte gibt, zu denen eine neue Version veröffentlicht mit neuen Paketen veröffentlicht wird. Stattdessen werden diese von den Maintainern kontinuierlich eingepflegt. Deswegen befinden sich in den offiziellen Arch Linux Repository in den meisten Fällen die aktuellsten Versionen der benötigten Software. diff --git a/bericht/abschnitte/sv-dhcp_dns.tex b/bericht/abschnitte/sv-dhcp_dns.tex index 8b2470b..bbf1dc8 100644 --- a/bericht/abschnitte/sv-dhcp_dns.tex +++ b/bericht/abschnitte/sv-dhcp_dns.tex @@ -54,7 +54,7 @@ ersetzt, damit der bezogene Hostname automatisch persistent ({\tt /etc/hostname} Als DNS-Server haben wir {\tt Bind} installiert und eingerichtet. Die Konfiguration ist in \emph{aufgabe3.2/named.conf} zu finden. Für das Auflösen der Hostnames haben wir die Domaine zotac \emph{aufgabe3.2/zotac.zone} angelegt und -ein Zonefile für die Reverse-DNS-Auflösung \emph{aufgabe3.2}. +ein Zonefile für die Reverse-DNS-Auflösung \emph{aufgabe3.2/0.20.10.in-appr.arpa}. Schließlich musste noch die /etc/resolv.conf angepasst werden, so dass der eingerichtete Server auch von der Head-Node zur Adress-Auflösung benutzt wird (\emph{aufgabe3.2/resolv.conf}). Die Nodes bekommen die DNS-Einstellungen per dhcp. diff --git a/bericht/abschnitte/sv-iptables.tex b/bericht/abschnitte/sv-iptables.tex index 7e47409..540a28d 100644 --- a/bericht/abschnitte/sv-iptables.tex +++ b/bericht/abschnitte/sv-iptables.tex @@ -2,8 +2,9 @@ \subsubsection{Grundkonfiguration} -Beim Systemstart werden die Filterregeln aus der {\tt iptables.rules} (siehe -\emph{aufgabe3.1/iptables.rules}) übernommen. Diese wurde so konfiguriert, dass bestehende Verbindungen, sowie Verbindungen aus dem internen LAN automatisch erlaubt werden. Der Zugriff von außerhalb ist auf den Port 22 beschränkt. Zur Absicherung gegen BruteForce verwenden wird {\tt sshguard}, für das wir einen eigene Chain {\tt sshguard} in der {\tt iptables.rules} eingetragen haben. Alle Zugriffe auf Port 22 werden an diese Chain übergeben. Erfolgen in kurzer Zeit zu viele unauthorisierte Zugriffe, trägt das Programm {\tt sshguard} automatisch temporär eine neue DROP-Regel in die {\tt sshguard}-Chain ein. +\begin{sloppypar} +Beim Systemstart wird der Dienst {\tt iptables.service} gestartet und die Filterregeln aus der {\tt /etc/iptables/iptables.rules} (siehe \emph{aufgabe3.1/iptables.rules}) übernommen. Diese wurde so konfiguriert, dass bestehende Verbindungen, sowie Verbindungen im internen LAN automatisch erlaubt werden. Der Zugriff von außerhalb ist auf den Port 22 beschränkt. Zusätzlich ist {\tt icmp} erlaubt. Zur Absicherung gegen BruteForce verwenden wird {\tt sshguard}, für das wir einen eigene Chain {\tt sshguard} in der {\tt iptables.rules} eingetragen haben. Alle Zugriffe auf Port 22 werden an diese Chain übergeben. Erfolgen in kurzer Zeit zu viele unautorisierte Zugriffe, trägt das Programm {\tt sshguard} automatisch temporär eine neue DROP-Regel in die {\tt sshguard}-Chain ein. +\end{sloppypar} \subsubsection{Forwarding und Masquerading} diff --git a/www/index.html b/www/index.html index bbd11ec..4fe2f5d 100644 --- a/www/index.html +++ b/www/index.html @@ -113,7 +113,7 @@ pre {

Bericht

Download

Stand: 10:38:02 21.11.2013

+ pure-button-primary">Download

Stand: 15:55:18 25.11.2013

Git-Zugriff