UCS 5.2
Inhaltsverzeichnis
- 1 User mit Mailzugang einrichten
- 2 Let's Encrypt
- 3 Absicherung
- 4 Favicon für Browser-Tab
- 5 SSH Absichern
- 6 OX App Suite
User mit Mailzugang einrichten
Unter Benutzer den Nutzername auswählen und unter Allgemein eine Primäre E-Mail-Adresse (Mailbox) für den Nutzer angeben. Hier: Nutzername@domain Als nächstes unter Benutz > Erweiterte Einstellungen > Mail den Mail Home Server einrichten. Hier: maildomain Unter OX App Suite kann jetzt das Häkchen gesetzt werden für "In Open-Xchange aktivieren (Deaktivieren löscht!)".
Let's Encrypt
Unter UCS 5.2 hat sich die Konfiguration der Let's Encrypt App deutlich verändert – insbesondere die frühere Datei /etc/univention/letsencrypt/settings.cfg existiert nicht mehr. Stattdessen erfolgt die Konfiguration ausschließlich über die Univention Management Console (UMC) oder über UCR-Variablen und die App-Einstellungen direkt.
🔄 Neue Konfigurationsmethode in UCS 5.2
Die Let's Encrypt App ist weiterhin verfügbar und unterstützt die Dienste:
- Apache Webserver
- Postfix SMTP
- Dovecot IMAP
Die Integration erfolgt über den ACME-Protokoll-Client, der automatisch Zertifikate erstellt, installiert und erneuert1.
🛠️ Konfiguration über die Shell (UCR-Variablen)
Du kannst die Konfiguration jetzt über UCR-Variablen vornehmen. Beispiel:
ucr set letsencrypt/domains="mail.deine-domain.de web.deine-domain.de" ucr set letsencrypt/services="apache,dovecot,postfix" ucr set letsencrypt/email="admin@deine-domain.de"
Danach kannst du die Zertifikate manuell abrufen mit:
/usr/share/univention-letsencrypt/setup-letsencrypt
🔁 Automatische Erneuerung
Die App richtet einen Cronjob ein, der die Zertifikate alle 30 Tage erneuert. Du kannst dies prüfen mit:
cat /etc/cron.d/univention-letsencrypt
Absicherung
Um UCS 5.2 gegen Brute-Force-Angriffe abzusichern, insbesondere durch das Sperren von Benutzerkonten nach mehreren fehlgeschlagenen Login-Versuchen, kannst du die folgenden Maßnahmen direkt über die Shell und Univention Configuration Registry (UCR) umsetzen.
🔐 Automatische Kontosperrung nach Fehlversuchen aktivieren
UCS verwendet den PAM-Stack (Pluggable Authentication Modules) zur Authentifizierung. Du kannst die Sperrung nach z. B. 5 Fehlversuchen wie folgt konfigurieren:
1. Fehlversuchserkennung aktivieren
ucr set auth/faillog=yes
2. Grenze für Fehlversuche setzen
ucr set auth/faillog/limit=5
Damit wird ein Benutzerkonto nach 5 falschen Login-Versuchen automatisch gesperrt1.
🔄 Sperrstatus zurücksetzen
Falls ein Benutzer gesperrt wurde, kannst du den Status mit folgendem Befehl zurücksetzen:
faillog -r -u <username>
🧩 Erweiterte Sicherheitsempfehlungen für UCS 5.2
Neben der Login-Sperre empfiehlt Univention folgende zusätzliche Maßnahmen2:
- Keycloak als zentraler Identity Provider nutzen für moderne Authentifizierungsverfahren (SSO, SLO, OIDC, SAML).
- Passwortrichtlinien definieren (z. B. Mindestlänge, Komplexität).
- Blocklisten für Benutzereigenschaften aktivieren, um z. B. doppelte Mail-Adressen zu verhindern.
- LDAP-Zugriffsrechte einschränken und protokollieren.
- System regelmäßig aktualisieren, UCS 5.2 basiert auf Debian 12 mit Kernel 6.1 und bringt neue Exploit-Schutzmechanismen.
📘 Weitere Dokumentation
Die offizielle UCS-Dokumentation enthält ein eigenes Kapitel zur automatischen Sperrung von Benutzern:
Favicon für Browser-Tab
Das favicon.ico liegt unter /var/www/favicon.ico
SSH Absichern
Hier sind die wichtigsten Schritte und Best Practices, um den SSH-Zugriff auf UCS 5.2 abzusichern:
✅ 1. Root-Login über SSH einschränken oder deaktivieren
- UCS bietet dafür eine UCR-Variable:
ucr set sshd/permitroot=no
Optionen:
- yes → Root-Login erlaubt
- without-password → nur Public-Key-Login für Root
- no → Root-Login komplett deaktiviert (empfohlen)
Danach:
systemctl restart ssh
Tipp: Vorher einen Admin-Benutzer mit sudo-Rechten anlegen, um nicht ausgesperrt zu werden.
✅ 2. SSH-Zugriff auf bestimmte Benutzer/Gruppen beschränken
- UCR-Variablen:
ucr set auth/sshd/restrict=yes ucr set auth/sshd/user/<username>=yes ucr set auth/sshd/group/Domain\ Admins=yes
So können Sie granular festlegen, wer sich per SSH anmelden darf.
✅ 3. Starke Authentifizierung aktivieren
- Public-Key-Authentifizierung statt Passwort:
- In /etc/ssh/sshd_config sicherstellen:
PasswordAuthentication no PubkeyAuthentication yes
- Zwei-Faktor-Authentifizierung (2FA):
- UCS 5.2 nutzt Keycloak als Identity Provider. Damit können Sie 2FA (z. B. TOTP) für Web-SSO aktivieren.
- Für SSH: PAM-Integration mit Keycloak oder Tools wie libpam-google-authenticator möglich.
✅ 4. SSH-Konfiguration härten
- In /etc/ssh/sshd_config:
Protocol 2 PermitEmptyPasswords no X11Forwarding no AllowTcpForwarding no MaxAuthTries 3 LoginGraceTime 30
- Kex-Algorithmen und Ciphers auf sichere Varianten beschränken (z. B. chacha20-poly1305@openssh.com, aes256-gcm@openssh.com).
✅ 5. Port und Zugriff absichern
- SSH-Port ändern:
ucr set sshd/port=2222 systemctl restart ssh
- Firewall (UFW oder iptables) so konfigurieren, dass SSH nur von vertrauenswürdigen IPs erreichbar ist.
✅ 6. Logging & Monitoring
- Aktivieren Sie Fail2ban oder UCS-App „Fail2ban“ für Brute-Force-Schutz.
- SSH-Logs überwachen:
tail -f /var/log/auth.log
✅ 7. Updates einspielen
- UCS 5.2 basiert auf Debian 12 und bringt aktuelle OpenSSH-Versionen. Halten Sie das System aktuell:
univention-upgrade
🔐 Extra: 2FA für SSH
OX App Suite
Quota (Speicherlimt) für Drive erhöhen
Um das Quota (Speicherlimit) für OX Drive in UCS 5.2 mit OX App Suite zu erhöhen, gibt es zwei zentrale Möglichkeiten – je nachdem, ob du das gesamte Kontext-Quota oder individuelle Benutzerlimits anpassen möchtest.
🧱 1. Kontextweites Quota erhöhen (empfohlen bei UCS-Standardinstallation)
Da UCS in der Regel nur einen Kontext für alle Benutzer verwendet, wird das Quota auf Kontextebene gesetzt. Das betrifft alle Benutzer gemeinsam. 🔧 Befehl zum Anpassen:
/opt/open-xchange/sbin/changecontext -c <Kontext-ID> -q <Quota-in-MB> -A oxadminmaster -P <OXAdminMasterPassword>
Hinweis 1: Argumente -A oxadminmaster -P <OXAdminMasterPassword> nicht vergessen!!!
Hinweis 2: cat /etc/ox-secrets/master.secret (User oxadmin sein PW ist unter /etc/ox-secrets/context10.secret)
- Beispiel für 10 GB:
/opt/open-xchange/sbin/changecontext -c 1 -q 10240 -A oxadminmaster -P <OXAdminMasterPassword>
- Kontext-ID findest du mit:
/opt/open-xchange/sbin/listcontext -A oxadminmaster -P <OXAdminMasterPassword>
Hinweis: -1 als Wert für -q bedeutet unbegrenztes Quota.
👤 2. Benutzerbezogenes Quota (nicht direkt unterstützt)
OX App Suite unterstützt standardmäßig keine individuellen Benutzerquotas für OX Drive. Alle Benutzer teilen sich das Quota des Kontexts.
Wenn du dennoch differenzieren möchtest, kannst du:
- Benutzer in separate Kontexte verschieben (nur mit Multi-Tenant-Setup sinnvoll)
- Oder über externe Mechanismen (z. B. Dateisystem-Quotas oder Policies) Einschränkungen setzen
📍 Speicherort der Quota-Daten
OX Drive nutzt den sogenannten Filestore, der auch für andere Funktionen verwendet wird (z. B. E-Mail-Anhänge, Signaturen, Kalenderdateien). Daher ist es wichtig, das Quota nicht zu niedrig anzusetzen.
✅ Zusammenfassung
| Ziel | Methode | Befehl |
|---|---|---|
| Quota für alle Benutzer erhöhen | change | context/opt/open-xchange/sbin/changecontext -c 1 -q 10240 |
| Quota unbegrenzt setzen | changecontext | /opt/open-xchange/sbin/changecontext -c 1 -q -1 |
| Benutzer-individuelles Quota | Nicht direkt möglich | Nur über Kontexttrennung oder externe Tools |