From 552f6498a9aaa05d321b6d66893543d2561c1192 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Wed, 10 Oct 2018 10:39:39 +0200 Subject: [PATCH] Extend notes on paragraph firewall --- MA-Inhalt.tex | 15 +++++++++------ 1 file changed, 9 insertions(+), 6 deletions(-) diff --git a/MA-Inhalt.tex b/MA-Inhalt.tex index 35f5575..6c98e88 100644 --- a/MA-Inhalt.tex +++ b/MA-Inhalt.tex @@ -499,12 +499,15 @@ In der OpenVPN-Client\-kon\-fi\-gu\-ra\-tion können beide VPN-Dienste eingetrag Die lokale Firewall wird auf Basis von \texttt{iptables} umgesetzt. Lokale Firewall setzt folgende Regeln um -* -* Zugriffe über das DMZ-Netz nur über SSH (tcp/22) und OpenVPN (udp/1194) erlaubt. -* Der Server selbst darf alles nach außen -* NAT für IPv4-VPN-Clients -* Isolation von VPN-Clients untereinander -* Kein NFS über das VPN (udp+tcp/2049). +* Standardpolicy DROP +* Datenverkehr über dev lo ist grundsätzlich erlaubt +* ICMP und ICMPv6 sind grundsätzlich erlaubt +* Zugriffe auf den Server über das DMZ-Netz nur über SSH (tcp/22) und OpenVPN (udp/1194) erlaubt. +* Der Server selbst darf alles nach außen\footnote{Die Firewall der Abteilung Informatik reduziert die Menge der erlaubten Aktionen anhand der Vorgaben der DMZ} +* NAT für IPv4-VPN-Clients auf 141.71.38.7 (IPv4-Dienstadresse) +* Datenverkehr von VPN-Client zu VPN-Client wird nicht weitergeleitet +* Datenverkehr aus dem VPN über (udp+tcp/2049) (NFS) wird verworfen. +* Jeglicher weiterer Datenverkehr aus dem VPN heraus ist gestattet. \section{Konfiguration von OpenVPN}