From df898e5ba3e065f959e1fe22f12813b75f5e9e0e Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?J=C3=B6rg=20Thalheim?= Date: Mon, 25 Nov 2013 15:14:32 +0100 Subject: [PATCH 1/4] rechtschreibfehler --- bericht/abschnitte/bs.tex | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/bericht/abschnitte/bs.tex b/bericht/abschnitte/bs.tex index 4814516..a48f3ac 100644 --- a/bericht/abschnitte/bs.tex +++ b/bericht/abschnitte/bs.tex @@ -5,7 +5,7 @@ Wir haben \href{http://www.archlinux.org/}{Arch Linux} als Betriebssystem gewählt. -Es hat mit {\tt systemd} ein modernes und robustes init-System. Dieses verwaltet Abhängigkeiten zwischen den verschiedenen Systemdiensten. Gestarteten Dienste werden überwacht und können im Fehlerfall neu gestartet werden. +Es hat mit {\tt systemd} ein modernes und robustes init-System. Dieses verwaltet Abhängigkeiten zwischen den verschiedenen Systemdiensten. Gestartete Dienste werden überwacht und können im Fehlerfall neu gestartet werden. Das Logging delegiert {\tt systemd} an {\tt journald}. Dieses indexiert die Logs und speichert diese in komprimierter Form ab. Ersteres erlaubt das effiziente Filtern nach bestimmten Feldern, wie der Zeit. Archlinux ist eine Rolling-Release-Distribution. Das heißt, dass es keine festen Zeitpunkte gibt, zu denen eine neue Version veröffentlicht mit neuen Paketen veröffentlicht wird. Stattdessen werden diese von den Maintainern kontinuierlich eingepflegt. Deswegen befinden sich in den offiziellen Arch Linux Repository in den meisten Fällen die aktuellsten Versionen der benötigten Software. From c0135955b446c74b979fb89b867d72a74a85af1d Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?J=C3=B6rg=20Thalheim?= Date: Mon, 25 Nov 2013 15:22:51 +0100 Subject: [PATCH 2/4] Makefile: fix rsync permissions --- Makefile | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/Makefile b/Makefile index aaf091d..5bec61f 100644 --- a/Makefile +++ b/Makefile @@ -5,6 +5,6 @@ all: done upload: all sed -i 's/Stand: [^<]\+/Stand: $(shell date +'%T %d.%m.%Y')/' www/index.html - rsync -avcL www/ deploy@lctp:/srv/http/lctp + rsync --chmod=Du=rwx,Dg=rx,Do=rx,Fu=rw,Fg=r,Fo=r -avcL www/ deploy@lctp:/srv/http/lctp watch: cd bericht && make watch From 36f62a26dd5bf1f1ac97fe2a432e1d2eef3b43a6 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?J=C3=B6rg=20Thalheim?= Date: Mon, 25 Nov 2013 15:26:41 +0100 Subject: [PATCH 3/4] zonefile verlinkt --- bericht/abschnitte/sv-dhcp_dns.tex | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/bericht/abschnitte/sv-dhcp_dns.tex b/bericht/abschnitte/sv-dhcp_dns.tex index 8b2470b..bbf1dc8 100644 --- a/bericht/abschnitte/sv-dhcp_dns.tex +++ b/bericht/abschnitte/sv-dhcp_dns.tex @@ -54,7 +54,7 @@ ersetzt, damit der bezogene Hostname automatisch persistent ({\tt /etc/hostname} Als DNS-Server haben wir {\tt Bind} installiert und eingerichtet. Die Konfiguration ist in \emph{aufgabe3.2/named.conf} zu finden. Für das Auflösen der Hostnames haben wir die Domaine zotac \emph{aufgabe3.2/zotac.zone} angelegt und -ein Zonefile für die Reverse-DNS-Auflösung \emph{aufgabe3.2}. +ein Zonefile für die Reverse-DNS-Auflösung \emph{aufgabe3.2/0.20.10.in-appr.arpa}. Schließlich musste noch die /etc/resolv.conf angepasst werden, so dass der eingerichtete Server auch von der Head-Node zur Adress-Auflösung benutzt wird (\emph{aufgabe3.2/resolv.conf}). Die Nodes bekommen die DNS-Einstellungen per dhcp. From 5cfad9601d7cc51e5acb8f18f00f4e9ba6b4640b Mon Sep 17 00:00:00 2001 From: pschoeps Date: Mon, 25 Nov 2013 15:59:19 +0100 Subject: [PATCH 4/4] =?UTF-8?q?iptables=20ge=C3=A4ndert?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- bericht/abschnitte/sv-iptables.tex | 5 +++-- www/index.html | 2 +- 2 files changed, 4 insertions(+), 3 deletions(-) diff --git a/bericht/abschnitte/sv-iptables.tex b/bericht/abschnitte/sv-iptables.tex index 7e47409..540a28d 100644 --- a/bericht/abschnitte/sv-iptables.tex +++ b/bericht/abschnitte/sv-iptables.tex @@ -2,8 +2,9 @@ \subsubsection{Grundkonfiguration} -Beim Systemstart werden die Filterregeln aus der {\tt iptables.rules} (siehe -\emph{aufgabe3.1/iptables.rules}) übernommen. Diese wurde so konfiguriert, dass bestehende Verbindungen, sowie Verbindungen aus dem internen LAN automatisch erlaubt werden. Der Zugriff von außerhalb ist auf den Port 22 beschränkt. Zur Absicherung gegen BruteForce verwenden wird {\tt sshguard}, für das wir einen eigene Chain {\tt sshguard} in der {\tt iptables.rules} eingetragen haben. Alle Zugriffe auf Port 22 werden an diese Chain übergeben. Erfolgen in kurzer Zeit zu viele unauthorisierte Zugriffe, trägt das Programm {\tt sshguard} automatisch temporär eine neue DROP-Regel in die {\tt sshguard}-Chain ein. +\begin{sloppypar} +Beim Systemstart wird der Dienst {\tt iptables.service} gestartet und die Filterregeln aus der {\tt /etc/iptables/iptables.rules} (siehe \emph{aufgabe3.1/iptables.rules}) übernommen. Diese wurde so konfiguriert, dass bestehende Verbindungen, sowie Verbindungen im internen LAN automatisch erlaubt werden. Der Zugriff von außerhalb ist auf den Port 22 beschränkt. Zusätzlich ist {\tt icmp} erlaubt. Zur Absicherung gegen BruteForce verwenden wird {\tt sshguard}, für das wir einen eigene Chain {\tt sshguard} in der {\tt iptables.rules} eingetragen haben. Alle Zugriffe auf Port 22 werden an diese Chain übergeben. Erfolgen in kurzer Zeit zu viele unautorisierte Zugriffe, trägt das Programm {\tt sshguard} automatisch temporär eine neue DROP-Regel in die {\tt sshguard}-Chain ein. +\end{sloppypar} \subsubsection{Forwarding und Masquerading} diff --git a/www/index.html b/www/index.html index bbd11ec..4fe2f5d 100644 --- a/www/index.html +++ b/www/index.html @@ -113,7 +113,7 @@ pre {

Bericht

Download

Stand: 10:38:02 21.11.2013

+ pure-button-primary">Download

Stand: 15:55:18 25.11.2013

Git-Zugriff