Merge branch 'master' of lctp:lctp

This commit is contained in:
Alfred Krohmer 2013-11-26 11:31:28 +01:00
commit f93d831308
5 changed files with 7 additions and 6 deletions

View File

@ -5,6 +5,6 @@ all:
done done
upload: all upload: all
sed -i 's/Stand: [^<]\+/Stand: $(shell date +'%T %d.%m.%Y')/' www/index.html sed -i 's/Stand: [^<]\+/Stand: $(shell date +'%T %d.%m.%Y')/' www/index.html
rsync -avcL www/ deploy@lctp:/srv/http/lctp rsync --chmod=Du=rwx,Dg=rx,Do=rx,Fu=rw,Fg=r,Fo=r -avcL www/ deploy@lctp:/srv/http/lctp
watch: watch:
cd bericht && make watch cd bericht && make watch

View File

@ -5,7 +5,7 @@
Wir haben \href{http://www.archlinux.org/}{Arch Linux} als Betriebssystem gewählt. Wir haben \href{http://www.archlinux.org/}{Arch Linux} als Betriebssystem gewählt.
Es hat mit {\tt systemd} ein modernes und robustes init-System. Dieses verwaltet Abhängigkeiten zwischen den verschiedenen Systemdiensten. Gestarteten Dienste werden überwacht und können im Fehlerfall neu gestartet werden. Es hat mit {\tt systemd} ein modernes und robustes init-System. Dieses verwaltet Abhängigkeiten zwischen den verschiedenen Systemdiensten. Gestartete Dienste werden überwacht und können im Fehlerfall neu gestartet werden.
Das Logging delegiert {\tt systemd} an {\tt journald}. Dieses indexiert die Logs und speichert diese in komprimierter Form ab. Ersteres erlaubt das effiziente Filtern nach bestimmten Feldern, wie der Zeit. Das Logging delegiert {\tt systemd} an {\tt journald}. Dieses indexiert die Logs und speichert diese in komprimierter Form ab. Ersteres erlaubt das effiziente Filtern nach bestimmten Feldern, wie der Zeit.
Archlinux ist eine Rolling-Release-Distribution. Das heißt, dass es keine festen Zeitpunkte gibt, zu denen eine neue Version veröffentlicht mit neuen Paketen veröffentlicht wird. Stattdessen werden diese von den Maintainern kontinuierlich eingepflegt. Deswegen befinden sich in den offiziellen Arch Linux Repository in den meisten Fällen die aktuellsten Versionen der benötigten Software. Archlinux ist eine Rolling-Release-Distribution. Das heißt, dass es keine festen Zeitpunkte gibt, zu denen eine neue Version veröffentlicht mit neuen Paketen veröffentlicht wird. Stattdessen werden diese von den Maintainern kontinuierlich eingepflegt. Deswegen befinden sich in den offiziellen Arch Linux Repository in den meisten Fällen die aktuellsten Versionen der benötigten Software.

View File

@ -54,7 +54,7 @@ ersetzt, damit der bezogene Hostname automatisch persistent ({\tt /etc/hostname}
Als DNS-Server haben wir {\tt Bind} installiert und eingerichtet. Als DNS-Server haben wir {\tt Bind} installiert und eingerichtet.
Die Konfiguration ist in \emph{aufgabe3.2/named.conf} zu finden. Die Konfiguration ist in \emph{aufgabe3.2/named.conf} zu finden.
Für das Auflösen der Hostnames haben wir die Domaine zotac \emph{aufgabe3.2/zotac.zone} angelegt und Für das Auflösen der Hostnames haben wir die Domaine zotac \emph{aufgabe3.2/zotac.zone} angelegt und
ein Zonefile für die Reverse-DNS-Auflösung \emph{aufgabe3.2}. ein Zonefile für die Reverse-DNS-Auflösung \emph{aufgabe3.2/0.20.10.in-appr.arpa}.
Schließlich musste noch die /etc/resolv.conf angepasst werden, so dass der eingerichtete Server Schließlich musste noch die /etc/resolv.conf angepasst werden, so dass der eingerichtete Server
auch von der Head-Node zur Adress-Auflösung benutzt wird (\emph{aufgabe3.2/resolv.conf}). auch von der Head-Node zur Adress-Auflösung benutzt wird (\emph{aufgabe3.2/resolv.conf}).
Die Nodes bekommen die DNS-Einstellungen per dhcp. Die Nodes bekommen die DNS-Einstellungen per dhcp.

View File

@ -2,8 +2,9 @@
\subsubsection{Grundkonfiguration} \subsubsection{Grundkonfiguration}
Beim Systemstart werden die Filterregeln aus der {\tt iptables.rules} (siehe \begin{sloppypar}
\emph{aufgabe3.1/iptables.rules}) übernommen. Diese wurde so konfiguriert, dass bestehende Verbindungen, sowie Verbindungen aus dem internen LAN automatisch erlaubt werden. Der Zugriff von außerhalb ist auf den Port 22 beschränkt. Zur Absicherung gegen BruteForce verwenden wird {\tt sshguard}, für das wir einen eigene Chain {\tt sshguard} in der {\tt iptables.rules} eingetragen haben. Alle Zugriffe auf Port 22 werden an diese Chain übergeben. Erfolgen in kurzer Zeit zu viele unauthorisierte Zugriffe, trägt das Programm {\tt sshguard} automatisch temporär eine neue DROP-Regel in die {\tt sshguard}-Chain ein. Beim Systemstart wird der Dienst {\tt iptables.service} gestartet und die Filterregeln aus der {\tt /etc/iptables/iptables.rules} (siehe \emph{aufgabe3.1/iptables.rules}) übernommen. Diese wurde so konfiguriert, dass bestehende Verbindungen, sowie Verbindungen im internen LAN automatisch erlaubt werden. Der Zugriff von außerhalb ist auf den Port 22 beschränkt. Zusätzlich ist {\tt icmp} erlaubt. Zur Absicherung gegen BruteForce verwenden wird {\tt sshguard}, für das wir einen eigene Chain {\tt sshguard} in der {\tt iptables.rules} eingetragen haben. Alle Zugriffe auf Port 22 werden an diese Chain übergeben. Erfolgen in kurzer Zeit zu viele unautorisierte Zugriffe, trägt das Programm {\tt sshguard} automatisch temporär eine neue DROP-Regel in die {\tt sshguard}-Chain ein.
\end{sloppypar}
\subsubsection{Forwarding und Masquerading} \subsubsection{Forwarding und Masquerading}

View File

@ -113,7 +113,7 @@ pre {
<section id="bericht"> <section id="bericht">
<h2>Bericht</h2> <h2>Bericht</h2>
<a href="uploads/bericht.pdf" class="pure-button <a href="uploads/bericht.pdf" class="pure-button
pure-button-primary">Download</a> <p>Stand: 10:38:02 21.11.2013</p> pure-button-primary">Download</a> <p>Stand: 15:55:18 25.11.2013</p>
</section> </section>
<section id="git"> <section id="git">
<h2>Git-Zugriff</h2> <h2>Git-Zugriff</h2>