Allgemeines[scope_netzwerk_1]

Die Rechenzentren der Universitäten Mannheim, Ulm, Karlsruhe und Freiburg blockieren aus Sicherheitsgründen einige Ports in den jeweiligen eigenen Netzen. Davon sind die bwCloud Region ebenfalls betroffen, da die bwCloud Hardware an die zentrale Netzwerkinfrastruktur angebunden ist.

Die öffentlichen IP-Bereich der bwCloud Regionen sind aus dem Adressbereich des BelWü. Diese Adresse befindet sich netzwerk-logisch außerhalb der jeweiligen Netzbereiche der hostenden Universitäten (=Standorten der bwCloud). Sie werden aus Sicht der jeweiligen Firewalls der Einrichtungen als externe Adressen behandelt.

⇈ Hoch

Firewall[scope_netzwerk_2]

Folgen der Packet Firewall für die Benutzer

Die wichtigste Auswirkung für die Nutzer ist, dass das Datennetz zuverlässiger und sicherer läuft. Hackerangriffe werden zu einem großen Teil schon an der Packet Firewall abgewehrt und gelangen nicht mehr auf den Campus und zu den Endsystemen. Wie wichtig dieser Schutz ist, erkennt man daran, dass Angriffsversuche inzwischen fast täglich stattfinden.

Daneben gibt es aber eine Reihe von Einschränkungen, die es zu bedenken gilt: Sollen andere als die oben aufgeführten und generell frei geschalteten Dienste von außen erreichbar sein, muss dies muss der Universität-IT gemeldet werden. Der entsprechende Dienst wird dann auf der Packet Firewall freigeschaltet.

Es kann auch vorkommen, dass vermeintlich aus der Instanz aufgebaute Verbindungen zu bestimmten Diensten nicht funktionieren. Das ist immer dann der Fall, wenn der außen liegende Server zur Erbringung des Dienstes eine Verbindung zurück auf die Instanz aufbauen will, was für den Anwender oft nicht einfach nachzuprüfen ist.

bwCloud Mannheim: Offene und geschlossene Ports

Um einen gewissen Grundschutz im Netz der Uni Mannheim zu gewährleisten, sind seit Oktober 1999 an den Grenzen des Uni-Netzes zum BelWü bestimmte Anwendungen gesperrt. Dies soll allerdings keine zentrale Firewall der Uni darstellen, sondern nach dem "Zwiebelschalenprinzip" den gröbsten Unfug an den Außengrenzen der Uni Mannheim herausfiltern.

Im Bereich - (wellknown Ports) sind in Servernetzen folgende Ports offen:

Transport Port Protocol Description Blocking
TCP (open) 22 ssh SSH-Server in/ outbound
TCP (open) 80 http Web-Server in/ outbound
UDP,TCP (open) 443 https Web-Server over SSL in/ outbound
TCP (open) 465 smtps SMTP over SSL in/ outbound
TCP (open) 587 submission Message Submission in/ outbound
TCP (open) 990 FTPs ftp protocol, control, over TLS/SSL in/ outbound
TCP (open) 993 IMAPs IMAP Mail over SSL in/ outbound
TCP (open) 995 POPs POP Mail over SSL in/ outbound

Im Bereich oberhalb 1023 sind folgende Ports gesperrt:

Transport Port Protocol Description Blocking
TCP 1433,1434 MS-SQL MS-Office inbound
TCP 1501 TSM Backup inbound
TCP 1900 SSDP Service Discovery inbound
UDP,TCP 2049 NFS Filesystem inbound
TCP 2967 Symantec Symantec inbound
UDP 3283 Apple Apple Remote Desktop inbound
TCP 3306 mysql mysql inbound
UDP,TCP 3389 RDP Remote Desktop inbound
UDP 3702 Printer WS-Discovery inbound
UDP,TCP 4045 lockd Filesystem inbound
TCP 4369 EPMD PortMapper inbound
TCP 5000 UPnP Universal Plug and Play inbound
UDP 5353 mdns Multicast DNS inbound
TCP 5432 PostgreSQL PostgreSQL inbound
TCP 5985 WinRM WinRM inbound
TCP 8333 Bitcoin Bitcoin Full Bode inbound
TCP 8080 www-alt Alternativer www Port inbound
TCP 9075 nx-os Cisco Nexus inbound
UDP 11211 memcached inbound
TCP 27017 MongoDB MongoDB inbound
UDP 32100 IoT IoT outbound
UDP 32414 open-SSDP Plex Media Servers inbound

bwCloud Karlsruhe: Geschlossene Ports

Im Netzberbereich der bwCloud Karlsruhe sind folgende Ports gesperrt:

Transport Port Protocol Description Blocking
UDP, TCP 111 RPC-Portmapper Portmapper Security inbound/outbound

⇈ Hoch

Netzbereiche[scope_netzwerk_3]

bwCloud Freiburg

Bitte informieren Sie sich zu dem Betriebskonzept der bwCloud Region Freiburg. In der folgenden Tabelle beziehen sich die Bezeichnungen auf das Betriebskonzept bewschriebenen bwCloud Versionen. Die Trennung der Netze zwischen den bwCloud Versionen kann nicht aufgehoben werden.

Name Network Subnet Mask
public 192.52.32.0/21 255.255.248.0
(inactive) public 192.52.40.0/21 255.255.248.0
(experimental) public 192.52.40.0/21 255.255.248.0

⇈ Hoch