Difference between revisions of "Experts Wiki:Security Policy"
The Wiki of Unify contains information on clients and devices, communications systems and unified communications. - Unify GmbH & Co. KG is a Trademark Licensee of Siemens AG.
(→Backup) |
|||
Line 198: | Line 198: | ||
== Backup == | == Backup == | ||
− | Gesichert wird auf separatem Server/Harddrive. Rücksicherung manuell (wenn im | + | Gesichert wird auf separatem Server/Harddrive. Rücksicherung manuell (wenn im Notfall erforderlich). |
− | * Sicherungszyklus: täglich, | + | * Sicherungszyklus: täglich, 02:00 Uhr |
* Verzeichnisse: | * Verzeichnisse: | ||
*: '''Portal''': /srv/www/htdocs/ (MediaWiki-Installation, alle File-Daten) | *: '''Portal''': /srv/www/htdocs/ (MediaWiki-Installation, alle File-Daten) | ||
*: '''SQL-Datenbank''': /var/lib/mysql/ (alle MySQL-DBs, inkl. wiki) | *: '''SQL-Datenbank''': /var/lib/mysql/ (alle MySQL-DBs, inkl. wiki) | ||
*: '''Testfloor''': /srv/www/vhosts/testfloor/ (Server-Bereich "testfloor") | *: '''Testfloor''': /srv/www/vhosts/testfloor/ (Server-Bereich "testfloor") |
Revision as of 13:47, 20 September 2006
Nachfolgend eine vorläufige Zusammenfassung der Security Policy dieses Wikis.
Passwort Policy
Hier eine Übersicht der zur Zeit vorhandenen Accounts am Wiki-Server:
Passwort Typ | Verwendung | verfügbar für |
---|---|---|
Root-Passwort | Server Root-Zugriff (z. B. SSH) | Stefan Münz, Horst Reinelt |
Admin-Passwort | Zugang zum Control-Center des Providers | Stefan Münz, Horst Reinelt |
Admin-Passwort | Zugang zu Server-Software Plesk | Stefan Münz, Horst Reinelt |
Linux User-Passwort | FTP, SSH, z. B. für Testfloor | Horst Reinelt, jeweiliger User |
Wiki User-Passwort | Wiki-Portal | jeweiliger User |
Access Policy
Für den schreibenden Wiki-Zugriff ist grundsätzlich eine Email-autorisierte Registrierung erforderlich.
Bei Bedarf kann zusätzlich Folgendes eingerichtet bzw. geändert werden:
Zugriffsbeschränkung | Grund |
---|---|
Neuregistrierung verhindern | z. B. während Prelaunch < 10/2006 |
Registrierte User sperren | z. B. bei Vandalismus |
Einzelne User IP-/Subnet-Adressen sperren | z. B. bei Vandalismus |
Schreibzugriff eingeschränken | Default bei allen selbstregistrierten Usern |
Lesezugriff eingeschränken | z. B. während Prelaunch < 10/2006 |
Gesamtes Portal schließen | im Notfall |
Firewall
Alle Parameter können bei Bedarf kurzfristig geändert werden:
- Default policy: DENY
Regelsätze
Nr. | Remote IP | Remote Port | Local Port | Service | Protocol | Action |
---|---|---|---|---|---|---|
1 | All | Any | 22 | SSH | TCP | Allow |
2 | All | Any | 80 | HTTP | TCP | Allow |
3 | All | Any | 443 | HTTPS | TCP | Allow |
4 | All | Any | 25 | SMTP | TCP | Allow |
5 | All | Any | 20 | FTP (data) | TCP | Allow |
6 | All | Any | 21 | FTP | TCP | Allow |
7 | All | Any | 110 | POP3 | TCP | Allow |
8 | All | Any | 143 | IMAP | TCP | Allow |
9 | All | Any | 465 | SSMTP | TCP | Allow |
10 | All | Any | 993 | IMAPS | TCP | Allow |
11 | All | Any | 995 | POP3S | TCP | Allow |
12 | All | Any | 8443 | HTTPS | TCP | Allow |
13 | All | 123 | Any | NTP | UDP | Allow |
14 | All | 53 | Any | DNS | UDP | Allow |
15 | All | - | - | - | ICMP | Allow |
Backup
Gesichert wird auf separatem Server/Harddrive. Rücksicherung manuell (wenn im Notfall erforderlich).
- Sicherungszyklus: täglich, 02:00 Uhr
- Verzeichnisse:
- Portal: /srv/www/htdocs/ (MediaWiki-Installation, alle File-Daten)
- SQL-Datenbank: /var/lib/mysql/ (alle MySQL-DBs, inkl. wiki)
- Testfloor: /srv/www/vhosts/testfloor/ (Server-Bereich "testfloor")