ipconntrack_ftp vsftpd SSL iptables

2006-11-16 Diskussionsfäden Stefan Bauer
Hi Liste,

Ich versuche meinen vsftpd mit SSL zu betreiben.

Die wichtigen Optionen wären:

pasv_promiscuous=YES
port_promiscuous=YES
listen_port=21
pasv_min_port=62000
pasv_max_port=62000
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=NO
force_local_logins_ssl=NO
ssl_tlsv1=YES
ssl_sslv2=YES
ssl_sslv3=YES
rsa_cert_file=/etc/ssl/certs/vsftp.pem

Ich verwende ip_conntrack sowie ip_conntrack_ftp fest im Kernel.

Meine iptables Regeln sehen folgendermaßen aus:

# Wir setzen die Default Policy der Ketten
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F ACCOUNTING
iptables -F LDROP

iptables -N ACCOUNTING
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCOUNTING

iptables -N LDROP
iptables -A LDROP -j DROP

iptables -A ACCOUNTING -p tcp -m multiport --ports 113 -j ACCEPT
iptables -A ACCOUNTING -p tcp -m multiport --ports 25,995 -j ACCEPT
iptables -A ACCOUNTING -p tcp -m multiport --ports 6668 -j ACCEPT
iptables -A ACCOUNTING -p tcp -m multiport --ports 62000,21 -j ACCEPT
iptables -A ACCOUNTING -p udp -m multiport --ports 53 -j ACCEPT
iptables -A ACCOUNTING -j ACCEPT -p icmp -m limit --limit 10/min -m
icmp --icmp-type 8
iptables -A ACCOUNTING -j LDROP


Normale ftp Verbindungen ohne ssl klappen.

ssl verbindungen starten, bei voller geschwindigkeit, werden immer
langsamer und beenden sich mit:

150 Opening BINARY mode data connection for test.bin (3891200 bytes).
Session Cipher: 168 bit 3DES
TLS encrypted session established.
Transfer Timeout (40s). Closing data connection.
489722 bytes transferred. (8,74 KB/s) (00:00:54)
426 Failure writing network stream.
MDTM test.bin
213 20061116035943
Transfer failed.
NOOP


Für jeden Hinweis wär ich dankbar.

-- 

Mit besten Grüßen

Stefan Bauer
www.plzk.de - www.splatterworld.de
[EMAIL PROTECTED] . [EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables -vnL - Paketübersicht Accountin g SOLVED!

2006-11-12 Diskussionsfäden Stefan Bauer
Stefan Bauer schrieb:
> iptables -A ACCOUNTING -j LDROP

ich pflaume, wenn ich schon irgendwo was an LDROP verweise, sollte ich
LDROP auch anweisen das ankommende zu verwerfen.

Gefehlt hat:

iptables -A LDROP -j DROP



Mit besten Grüßen

--

Stefan Bauer
www.plzk.de - www.splatterworld.de
[EMAIL PROTECTED] . [EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



iptables -vnL - Paketübersicht Accounting

2006-11-12 Diskussionsfäden Stefan Bauer
Hallo Liste,

ich verwende iptables und würde gerne wenn ich iptables -vnL aufrufe,
auch die Pakete meinen Verbindungen(ports) zugeordnet bekommen.

Hierzu verwende ich folgendes Script:

# Wir setzen die Default Policy der Ketten
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Wir leeren die einzelnen Ketten/chains
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F ACCOUNTING
iptables -F LACCEPT
iptables -F LDROP

# Wir legen eine Kette an, wo der Traffic gemessen wird
iptables -N ACCOUNTING
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCOUNTING


# Wir legen eine Kette an, welche Verbindungen akzeptiert
iptables -N LACCEPT
iptables -A LACCEPT -j ACCEPT

# Wir legen eine Kette an, welche Verbindungen verwirft
iptables -N LDROP

iptables -A ACCOUNTING -p tcp -m multiport --ports 113
iptables -A ACCOUNTING -p tcp -m multiport --ports 
iptables -A ACCOUNTING -p tcp -m multiport --ports 995
iptables -A ACCOUNTING -p tcp -m multiport --ports 80
iptables -A ACCOUNTING -p tcp -m multiport --ports 21
iptables -A ACCOUNTING -p tcp -m multiport --ports 25
iptables -A ACCOUNTING -p tcp -m multiport --ports 62000
iptables -A ACCOUNTING -p tcp -m multiport --ports 5
iptables -A ACCOUNTING -p tcp -m multiport --ports 26787
iptables -A ACCOUNTING -p tcp -m multiport --ports 51234
iptables -A ACCOUNTING -p tcp -m multiport --ports 22045
iptables -A ACCOUNTING -p tcp -m multiport --ports 8767
iptables -A ACCOUNTING -p tcp -m multiport --ports 14534
iptables -A ACCOUNTING -p tcp -m multiport --ports 53
iptables -A ACCOUNTING -p udp -m multiport --ports 53
iptables -A ACCOUNTING -j LDROP

Jetzt verstehe ich nicht, wieso wenn ich mit netcat 'nen Port auf
12345 öffne, dieser ohne Probleme ereichbar ist.

Der Weg ist doch eigentlich durch INPUT mit -j zu ACCOUNTING und wenn
er dort nicht auftaucht am ende zu -j LDROP und von dort ins Nirvana?

wo hängt es?


Mit besten Grüßen
--

Stefan Bauer
www.plzk.de - www.splatterworld.de
[EMAIL PROTECTED] . [EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables Regel will nicht funktionieren

2006-11-07 Diskussionsfäden Sandro Frenzel
Am Dienstag 07 November 2006 10:42 schrieb Evgeni Golov:
> On Tue, 7 Nov 2006 10:13:57 +0100 Sandro Frenzel wrote:
> > /sbin/iptables -D PREROUTING -t nat -i eth1 -p tcp --dport 5632
> > -j DNAT --to 172.20.xx.xxx:5632
>
> So, jetzt hab ich doch ma in meine Forwards geguckt, da hab ich -A
> PREROUTING und nicht -D
> Weil -A heißt add, und -D delete... ;-)

Sryhab den stop Teil aus dem Script geschrieben.

Sollte eigentlich statt -D  -I heißen.


Tschau
Sandro



Re: iptables Regel will nicht funktionieren

2006-11-07 Diskussionsfäden Evgeni Golov
On Tue, 7 Nov 2006 10:13:57 +0100 Sandro Frenzel wrote:

> /sbin/iptables -D PREROUTING -t nat -i eth1 -p tcp --dport 5632 -j 
> DNAT --to 172.20.xx.xxx:5632

So, jetzt hab ich doch ma in meine Forwards geguckt, da hab ich -A
PREROUTING und nicht -D
Weil -A heißt add, und -D delete... ;-)



Re: iptables Regel will nicht funktionieren

2006-11-07 Diskussionsfäden Reinhold Plew
Hi,

Sandro Frenzel wrote:
> Hey Liste!
> 
> Sorry erstma, dass ich hierfür die Liste missbrauche. Aber es muss 
> schnell gehen. Ich hoffe ihr verzeiht mir dies ;)!
> 
> Folgendes will nicht funktionieren:
> 
> 
> /sbin/iptables -D FORWARD -i eth1 -j ACCEPT
> /sbin/iptables -D PREROUTING -t nat -i eth1 -p tcp --dport 5632 -j 
> DNAT --to 172.20.xx.xxx:5632

Ich würd mal sagen, die Reihenfolge stimmt nicht.

---snip---
/sbin/iptables -t nat -A PREROUTING -p tcp -i eth1 -d xxx.xxx.xxx.xxx
   --dport 5632 -j DNAT --to 172.20.xx.xxx:5632
/sbin/iptables -A FORWARD -p tcp -i eth1 -d 122.20.xx.xxx
   --dport 5632 -j ACCEPT
---snap---

Die xxx.xxx.xxx.xxx ist die IP Adresse Deines Gateways.
Steht irgendwie so auch in der Docu zu iptables ;-)

hth
Reinhold


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables Regel will nicht funktionieren

2006-11-07 Diskussionsfäden Sandro Frenzel
Am Dienstag 07 November 2006 10:23 schrieb Evgeni Golov:
> On Tue, 7 Nov 2006 10:13:57 +0100 Sandro Frenzel wrote:
> > Ein telnet auf die IP von eth1 und den Port 5632 versagt :(!
>
> Ich hab grad nicht die iptables Syntax verrifiziert, aber:
> Wenn die Regel auf deinem Router ist, und du hinter diesem sitzt,
> funktioniert sowas nicht. Du musst Port-Forwarding von "echt"-außen
> testen. Heißt wenn deine Pakete über eth2 reinkommen, aber als
> Empfänger die IP von eth1 haben, landen sie nicht bei iptables
> (sondern direkt beim Kernel? kA).
>
Nein, ich mach das telnet von nem anderen Server aus...! Also wirklich 
von außen.

> Gruß
> Evgeni, sich in der Uni über Java langweilend...

Tschau
Sandro



Re: iptables Regel will nicht funktionieren

2006-11-07 Diskussionsfäden Evgeni Golov
On Tue, 7 Nov 2006 10:13:57 +0100 Sandro Frenzel wrote:

> Ein telnet auf die IP von eth1 und den Port 5632 versagt :(!

Ich hab grad nicht die iptables Syntax verrifiziert, aber:
Wenn die Regel auf deinem Router ist, und du hinter diesem sitzt,
funktioniert sowas nicht. Du musst Port-Forwarding von "echt"-außen
testen. Heißt wenn deine Pakete über eth2 reinkommen, aber als
Empfänger die IP von eth1 haben, landen sie nicht bei iptables
(sondern direkt beim Kernel? kA).

Gruß
Evgeni, sich in der Uni über Java langweilend...



iptables Regel will nicht funktionieren

2006-11-07 Diskussionsfäden Sandro Frenzel
Hey Liste!

Sorry erstma, dass ich hierfür die Liste missbrauche. Aber es muss 
schnell gehen. Ich hoffe ihr verzeiht mir dies ;)!

Folgendes will nicht funktionieren:


/sbin/iptables -D FORWARD -i eth1 -j ACCEPT
/sbin/iptables -D PREROUTING -t nat -i eth1 -p tcp --dport 5632 -j 
DNAT --to 172.20.xx.xxx:5632

(für die xx stehen natürlich Zahlen)

Ein telnet auf die IP von eth1 und den Port 5632 versagt :(!

Ich hoffe hier opfert jemand seine Zeit und kann mir helfen :)!


Danke und Tschau
Sandro



Re: Verständnisfrage iptables, DNAT, ip_forward

2006-11-03 Diskussionsfäden Dirk Prösdorf
Stefan Bauer <[EMAIL PROTECTED]> wrote:
> Nun können die Clients von .0.5 - .90 den Debian Rechner als Gateway
> benutzen oder ist as erst mit der Zeile möglich?

> iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Das kommt drauf an, ob der DSL-Router etwas mit dem 192.168.1.0 Netz
anfangen kann (sprich dafür eine Route zu 192.168.1.1 hat). Wenn nicht,
musst du schon auf dem Debian Router ein Postrouting setzten.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Verständnisfrage iptables, DNAT, ip_ forward

2006-11-03 Diskussionsfäden Stefan Bauer
Hallo Liste,

eigentlich betrachte ich mich nicht als iptables Neuling, aber
folgendes Problem beschäftigt mich trotzdem:

Es soll für Wartungszwecke ein Port-Forward eingerichtet werden:


[DSL-Router (bintec)] 192.168.1.254 - ext. host.domain.de
|
|
|
[Debian 2.6.18 Proxy Server eth0 (192.168.0.1) eth1 (.1.1]
|
|
|
[Windows Netzwerk - 192.168.0.5 - .90]
|
|--- [Client mit VNC Port 192.168.0.10:5900]



Von Aussen soll man über host.domain.de auf den internen Client
(.0.10) mit VNC gelangen.

Klappt auch mit folgender Zeile:

iptables -t nat -I PREROUTING -i eth1 -p tcp --dport 4711 -j DNAT --to
192.168.0.10:5900

hierzu ist natürlich auch ip_forward "1" nötig.

Nun können die Clients von .0.5 - .90 den Debian Rechner als Gateway
benutzen oder ist as erst mit der Zeile möglich?

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

Ich möchte einfach vermeiden ,dass die Clients sich Ihren Weg nicht
über den Proxy suchen sondern es mit rohem Forward versuchen.

Danke im Voraus

-- 


* Stefan Bauer *
* Bavaria / Germany / Chiemsee *
* [EMAIL PROTECTED] . [EMAIL PROTECTED] *
*  *
* Confucius Say... *
* Don't eat the snow where the huskies go! *
*  *



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Holm Kapschitzki

Hallo Jens,

alles klar & Danke

Gruß Holm


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Jens Schüßler
* Holm Kapschitzki <[EMAIL PROTECTED]> wrote:
> Hallo Jens,
> 
> Jens Schüßler schrieb:
> 
> >* Holm Kapschitzki <[EMAIL PROTECTED]> wrote:
> >  
> >>Hallo,
> >>
> >>ja danke, also laut Ausgabe von lsmod ist es nicht eingebunden, aber es 
> >>ist ja auf dem System vorhanden.
> >>
> >>modprobe -n /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h
> >>
> >>ergibt: FATAL: Module 
> >>/usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h not found
> >>
> >
> >1. ist das nicht das Modul, sondern
> >/lib/modules/2.6.8-3-k7/kernel/net/ipv4/netfilter/ip_conntrack_ftp.ko
> >  
> war ein copy&paste Fehler ehrlich 

Hätte aber auch mit modprobe
/lib/modules/2.6.8-3-k7/kernel/net/ipv4/netfilter/ip_conntrack_ftp.ko
nicht funktioniert ;-)
> 
> >2. heisst der Befehl einfach 'modprobe -n ip_conntrack_ftp'
> 
> oder auch einfach ohne -n ?

Den Schalter habe ich dazu weil du ihn auch hattest. '-n' ist einfach
nur '--dry-run', also ein Testlauf ob das Modul geladen werden kann.

Gruß
Jens



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Jens Schüßler
* Holm Kapschitzki <[EMAIL PROTECTED]> wrote:
> 
> dann habe ich mit:
> 
> modprobe ip_conntrack_ftp
> 
> das Modul geladen und folgende Ausgabe bekommen:
> 
> srv4:~# lsmod
> Module  Size  Used by
> ip_conntrack_ftp   72368  0
> ipt_limit   2560  3
> ipt_state   2112  71
> ipt_LOG 6656  3
> iptable_nat25252  0
> ip_conntrack   35208  3 ip_conntrack_ftp,ipt_state,iptable_nat
> 
> 
> Zu sehen ist einmal ein Modul unter ip_conntrack un einmal das Modul als 
> solches ganz oben.
> 
> Was ist der Unterschied?

> Und wie kann ich folgerichtig das Modul rein- oder rausnhmen unter 

Wie du sehen kannst, steht in über der dritten Spalte 'Used by', d.h,
das das Modul ip_conntrack von den dreien dahinter benutzt wird.
DAs sind die Abhängigkeiten einzelner Module voneinander.
Wenn du jetzt ip_conntrack entladen willst, kommt die Meldung
ERROR: Module ip_conntrack is in use by ip_conntrack_ftp,ipt_state,iptable_nat
stest also erst die genannten 3 Module entfernen.
Das geht mit 'rmmod $MODUL' oder 'modprobe -r $MODUL'

Gruß
Jens



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Jan Kohnert
Holm Kapschitzki schrieb:
> Hallo,

> modprobe -n /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h
>
> ergibt: FATAL: Module
> /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h not found

Die Module befinden sich auch nicht unter /usr/include/linux/, da sind nur 
Header.

Module sind installiert unter:
/lib/`uname -r`/kernel/

Also sollte "modprobe ip_conntrack_ftp"  helfen.

> Gruß Holm

-- 
MfG Jan

OpenPGP Fingerprint:
0E9B 4052 C661 5018 93C3 4E46 651A 7A28 4028 FF7A


pgp38PaWHtGXn.pgp
Description: PGP signature


Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Holm Kapschitzki

Hallo Jens,

Jens Schüßler schrieb:


* Holm Kapschitzki <[EMAIL PROTECTED]> wrote:
  

Hallo,

ja danke, also laut Ausgabe von lsmod ist es nicht eingebunden, aber es 
ist ja auf dem System vorhanden.


modprobe -n /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h

ergibt: FATAL: Module 
/usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h not found



1. ist das nicht das Modul, sondern
/lib/modules/2.6.8-3-k7/kernel/net/ipv4/netfilter/ip_conntrack_ftp.ko
  

war ein copy&paste Fehler ehrlich 


2. heisst der Befehl einfach 'modprobe -n ip_conntrack_ftp'

Gruß
Jens
  


oder auch einfach ohne -n ?

Aber jetzt habe ich ein neues Problem siehe letzte Mail.

Danke&Gruß Holm


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Jens Schüßler
* Holm Kapschitzki <[EMAIL PROTECTED]> wrote:
> Hallo,
> 
> ja danke, also laut Ausgabe von lsmod ist es nicht eingebunden, aber es 
> ist ja auf dem System vorhanden.
> 
> modprobe -n /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h
> 
> ergibt: FATAL: Module 
> /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h not found

1. ist das nicht das Modul, sondern
/lib/modules/2.6.8-3-k7/kernel/net/ipv4/netfilter/ip_conntrack_ftp.ko

2. heisst der Befehl einfach 'modprobe -n ip_conntrack_ftp'

Gruß
Jens



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Holm Kapschitzki

Hallo,

ok manchmal ist doch besser google als man, aber egal. Ich hab jetzt nur 
noch ein Verständnisproblem.


Vorhin habe ich übersehen das ip_conntrack_ftp geladen war siehe hier:

srv4:~# lsmod
Module  Size  Used by
ipt_limit   2560  3
ipt_state   2112  71
ipt_LOG 6656  3
iptable_nat25252  0
ip_conntrack   35208  3 ip_conntrack_ftp,ipt_state,iptable_nat

dann habe ich mit:

modprobe ip_conntrack_ftp

das Modul geladen und folgende Ausgabe bekommen:

srv4:~# lsmod
Module  Size  Used by
ip_conntrack_ftp   72368  0
ipt_limit   2560  3
ipt_state   2112  71
ipt_LOG 6656  3
iptable_nat25252  0
ip_conntrack   35208  3 ip_conntrack_ftp,ipt_state,iptable_nat


Zu sehen ist einmal ein Modul unter ip_conntrack un einmal das Modul als 
solches ganz oben.


Was ist der Unterschied?

Und wie kann ich folgerichtig das Modul rein- oder rausnhmen unter 
"srv4:~# lsmod

Module  Size  Used by
ip_conntrack_ftp   72368  0
ipt_limit   2560  3
ipt_state   2112  71
ipt_LOG 6656  3
iptable_nat25252  0
ip_conntrack   35208  3 ip_conntrack_ftp,ipt_state,iptable_nat
"

Gruß Holm




--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Holm Kapschitzki

Hallo,

ja danke, also laut Ausgabe von lsmod ist es nicht eingebunden, aber es 
ist ja auf dem System vorhanden.


modprobe -n /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h

ergibt: FATAL: Module 
/usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h not found


Gruß Holm



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Jan Kohnert
Holm Kapschitzki schrieb:
> Hallo,

Abend,

> wie war denn nochmal der Befehl um sich die geladenen kernel Module
> anzeigen zu lassen?

lsmod

-- 
MfG Jan

OpenPGP Fingerprint:
0E9B 4052 C661 5018 93C3 4E46 651A 7A28 4028 FF7A


pgpB0t9acSuUL.pgp
Description: PGP signature


Re: iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Marc Schröder
man lsmod
man modprobe
modinfo

Holm Kapschitzki wrote:
> Hallo,
> 
> wie war denn nochmal der Befehl um sich die geladenen kernel Module
> anzeigen zu lassen?
> 
> Ich hab mal ein ein
> 
> locate ip_conntrack_ftp
> /lib/modules/2.6.8-3-k7/kernel/net/ipv4/netfilter/ip_conntrack_ftp.ko
> /usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h
> 
> gemacht und die Ausgabe bekommen.
> 
> Ist das jetzt geladen?
> 
> Gruß Holm
> 
> 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



iptables ip_conntrack_ftp kernel module

2006-10-07 Diskussionsfäden Holm Kapschitzki

Hallo,

wie war denn nochmal der Befehl um sich die geladenen kernel Module 
anzeigen zu lassen?


Ich hab mal ein ein

locate ip_conntrack_ftp
/lib/modules/2.6.8-3-k7/kernel/net/ipv4/netfilter/ip_conntrack_ftp.ko
/usr/include/linux/netfilter_ipv4/ip_conntrack_ftp.h

gemacht und die Ausgabe bekommen.

Ist das jetzt geladen?

Gruß Holm


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-31 Diskussionsfäden Daniel Musketa
Am Donnerstag, 31. August 2006 06:23 schrieb Ulf Volmer:
> On Wed, Aug 30, 2006 at 01:44:33PM +0200, Daniel Musketa wrote:
> > > > > Aber immer noch sendet iptables die Pakete aus dem Masquerading von
> > > > > der gestrigen IP.
> >
> > Ich habe festgestellt, daß es in /proc/net/ip_conntrack immer noch
> > Einträge gibt, die die alte externe IP enthalten. Warum wird die Tabelle
> > nicht gelöscht, während ppp0 down ist?
> >
> > Kann ich dort Einträge manipulieren/löschen?
> >
> > Kann ich vielleicht das Modul ip_conntrack neu laden? Wenn ja, wie? Kann
> > dabei was schiefgehen?
>
> rmmod ip_conntrack ; modprobe ip_conntrack
>
> BTW: Du kannst in
> /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout_stream
> den Timeout für UDP- Verbindungen runtersetzen. Evtl. umschifft das dein
> Problem.

Ja, das hatte ich gestern noch als zweiten Workaround gefunden:

#!/bin/sh
TIMEOUT=$(cat /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout)
TIMEOUT_STREAM=$(cat 
/proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout_stream)

echo 0 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout
echo 0 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout_stream

sleep 10

echo ${TIMEOUT} > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout
echo ${TIMEOUT_STREAM} 
> /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout_stream

#EOF



Mein Versuch, die contrack-Tabelle zu manipulieren schlug leider fehl, weil 
selbst root nicht da reinschreiben darf:

#!/bin/sh
OLD_IP=84\.179\.69\.240
CONNTRACK=$(cat /proc/net/ip_conntrack)
echo "${CONNTRACK}" | egrep -v "^udp.+${OLD_IP}" \
> /proc/net/ip_conntrack
#EOF


Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Ulf Volmer
On Wed, Aug 30, 2006 at 01:44:33PM +0200, Daniel Musketa wrote:
> > > > Aber immer noch sendet iptables die Pakete aus dem Masquerading von der
> > > > gestrigen IP.
> 
> Ich habe festgestellt, daß es in /proc/net/ip_conntrack immer noch Einträge 
> gibt, die die alte externe IP enthalten. Warum wird die Tabelle nicht 
> gelöscht, während ppp0 down ist?
> 
> Kann ich dort Einträge manipulieren/löschen?
> 
> Kann ich vielleicht das Modul ip_conntrack neu laden? Wenn ja, wie? Kann 
> dabei 
> was schiefgehen?

rmmod ip_conntrack ; modprobe ip_conntrack

BTW: Du kannst in
/proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout_stream
den Timeout für UDP- Verbindungen runtersetzen. Evtl. umschifft das dein
Problem.

BTW2: https://bugzilla.netfilter.org/bugzilla/show_bug.cgi?id=329

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Daniel Musketa
Am Mittwoch, 30. August 2006 11:17 schrieb Daniel Musketa:
> Am Mittwoch, 30. August 2006 10:57 schrieb Ulf Volmer:
> > On Wed, Aug 30, 2006 at 10:48:01AM +0200, Daniel Musketa wrote:
> > > So, jetzt habe ich das Regelwerk komplett in _ein_ Skript gepackt und
> > > ein
> > >
> > > iptables -F -t filter
> > > iptables -F -t nat
> > > iptables -F -t mangle
> > >
> > > vorangestellt.
>
> [...]
>
> > > Aber immer noch sendet iptables die Pakete aus dem Masquerading von der
> > > gestrigen IP.

Ich habe festgestellt, daß es in /proc/net/ip_conntrack immer noch Einträge 
gibt, die die alte externe IP enthalten. Warum wird die Tabelle nicht 
gelöscht, während ppp0 down ist?

Kann ich dort Einträge manipulieren/löschen?

Kann ich vielleicht das Modul ip_conntrack neu laden? Wenn ja, wie? Kann dabei 
was schiefgehen?

Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Daniel Musketa
Am Mittwoch, 30. August 2006 10:57 schrieb Ulf Volmer:
> On Wed, Aug 30, 2006 at 10:48:01AM +0200, Daniel Musketa wrote:
> > So, jetzt habe ich das Regelwerk komplett in _ein_ Skript gepackt und ein
> >
> > iptables -F -t filter
> > iptables -F -t nat
> > iptables -F -t mangle
> >
> > vorangestellt.
[...]
> > Aber immer noch sendet iptables die Pakete aus dem Masquerading von der
> > gestrigen IP.
>
> Kannst du das Scipt mal irgendwo ablegen oder hier posten?


Klar.

 8< ----
#!/bin/sh

# alte Reglen löschen
iptables -v -F -t nat
iptables -v -F -t mangle
iptables -v -F -t filter

# Kontrolle, ob wirklich leer
iptables -vL -t nat
echo ""

# DIE WICHTIGSTE ZEILE: 
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

# RTP-Ports für SIP auf den Asterisk forwarden
iptables -t nat -A PREROUTING -i ppp0 -p udp -m udp --dport 1:10500 \
    -j DNAT --to-destination 192.168.1.128


# diverse andere Relgeln
iptables -t mangle -A INPUT -p tcp -m tcp --dport 22 -j MARK --set-mark 0x14
# ...

# und weitere Regeln
iptables -t filter -A INPUT -i tun1 -m state --state \
 INVALID,NEW,RELATED,UNTRACKED -j REJECT \
--reject-with icmp-port-unreachable
# ...


# Kontrolle, ob Regeln neu geladen:
iptables -vL -t nat
 >8 

Die Ausgabe sieht so aus:

 8< 
Flushing chain `PREROUTING'
Flushing chain `POSTROUTING'
Flushing chain `OUTPUT'
Flushing chain `PREROUTING'
Flushing chain `INPUT'
Flushing chain `FORWARD'
Flushing chain `OUTPUT'
Flushing chain `POSTROUTING'
Flushing chain `INPUT'
Flushing chain `FORWARD'
Flushing chain `OUTPUT'
Chain PREROUTING (policy ACCEPT 2407 packets, 154K bytes)
 pkts bytes target prot opt in out source   
destination

Chain POSTROUTING (policy ACCEPT 256 packets, 18919 bytes)
 pkts bytes target prot opt in out source   
destination

Chain OUTPUT (policy ACCEPT 1151 packets, 73598 bytes)
 pkts bytes target prot opt in out source   
destination

Chain PREROUTING (policy ACCEPT 2407 packets, 154K bytes)
 pkts bytes target prot opt in out source   
destination
0 0 DNAT   udp  --  ppp0   any anywhere anywhere

udp dpts:1:10500 to:192.168.1.128

Chain POSTROUTING (policy ACCEPT 256 packets, 18919 bytes)
 pkts bytes target prot opt in out source   
destination
0 0 MASQUERADE  all  --  anyppp0anywhere anywhere

Chain OUTPUT (policy ACCEPT 1151 packets, 73598 bytes)
 pkts bytes target prot opt in out source   
destination
 >8 



Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Ulf Volmer
On Wed, Aug 30, 2006 at 10:48:01AM +0200, Daniel Musketa wrote:

> So, jetzt habe ich das Regelwerk komplett in _ein_ Skript gepackt und ein
> 
> iptables -F -t filter
> iptables -F -t nat
> iptables -F -t mangle
> 
> vorangestellt.
> 
> Interessanterweise werden die Zähler dabei nicht zurückgesetzt. Die Regeln 
> werden aber neu geladen, was mir ein zwischengeschobenes

Die Zähler werden separat mit 'iptables -Z' zurückgesetzt.

> 
> iptables -vL
> 
> zeigt.
> 
> Aber immer noch sendet iptables die Pakete aus dem Masquerading von der 
> gestrigen IP.

Kannst du das Scipt mal irgendwo ablegen oder hier posten?

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Daniel Musketa
Am Mittwoch, 30. August 2006 09:57 schrieb Ulf Volmer:
> On Wed, Aug 30, 2006 at 09:42:07AM +0200, Daniel Musketa wrote:
> > iptables-save > /tmp/iptables-rules   &&   \
> > iptables -F   &&   \
> > iptables-restore < /tmp/iptables-rules
> >
> > ausführe, werden zwar alle Regeln neu geladen und die Zähler
> > zurückgesetzt, die rausgehenden UDP-Pakete haben aber immer noch die
> > gestrige IP als Absender.
> >
> > Gibt's noch was stärkeres als `iptables -F`?
>
> Ich weiß immer noch nicht, wieso du nicht das Script, das die Regeln
> erstellst, einfach nochmal startest.
> Das stellt dir wieder einen def. Zustand her.

So, jetzt habe ich das Regelwerk komplett in _ein_ Skript gepackt und ein

iptables -F -t filter
iptables -F -t nat
iptables -F -t mangle

vorangestellt.

Interessanterweise werden die Zähler dabei nicht zurückgesetzt. Die Regeln 
werden aber neu geladen, was mir ein zwischengeschobenes

iptables -vL

zeigt.

Aber immer noch sendet iptables die Pakete aus dem Masquerading von der 
gestrigen IP.

Noch jemand eine Idee?


... ratlos,
Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Daniel Musketa
Hallo, Ulf,

Am Mittwoch, 30. August 2006 09:57 schrieb Ulf Volmer:
> On Wed, Aug 30, 2006 at 09:42:07AM +0200, Daniel Musketa wrote:
> > iptables-save > /tmp/iptables-rules   &&   \
> > iptables -F   &&   \
> > iptables-restore < /tmp/iptables-rules
> >
> > ausführe, werden zwar alle Regeln neu geladen und die Zähler
> > zurückgesetzt, die rausgehenden UDP-Pakete haben aber immer noch die
> > gestrige IP als Absender.
> >
> > Gibt's noch was stärkeres als `iptables -F`?
>
> Ich weiß immer noch nicht, wieso du nicht das Script, das die Regeln
> erstellst, einfach nochmal startest.
> Das stellt dir wieder einen def. Zustand her.

Ich dachte, iptables-restore würde genau das tun ... ok, ich versuch's mal als 
Shell-Skript.

Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Ulf Volmer
On Wed, Aug 30, 2006 at 09:42:07AM +0200, Daniel Musketa wrote:
>     iptables-save > /tmp/iptables-rules   &&   \
> iptables -F   &&   \
> iptables-restore < /tmp/iptables-rules
> 
> ausführe, werden zwar alle Regeln neu geladen und die Zähler zurückgesetzt, 
> die rausgehenden UDP-Pakete haben aber immer noch die gestrige IP als 
> Absender.
> 
> Gibt's noch was stärkeres als `iptables -F`?

Ich weiß immer noch nicht, wieso du nicht das Script, das die Regeln
erstellst, einfach nochmal startest.
Das stellt dir wieder einen def. Zustand her.

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-30 Diskussionsfäden Daniel Musketa
Am Donnerstag, 24. August 2006 14:24 schrieb Ulf Volmer:
> On Thu, Aug 24, 2006 at 11:16:23AM +0200, Daniel Musketa wrote:
[...]
> > Nachdem die externe IP gewechselt hat, sendet iptables seine 
> > NAT-Pakete weiterhin von der alten IP aus. Letzte Nacht habe ich 
> > über ein in /etc/ppp/ip-up.d liegendes Skript die NAT-Regel neu 
> > geladen: 
> >
> > ... -D POSTROUTING ... -j MASQUERADE
> > ... -A POSTROUTING ... -j MASQUERADE
>
> Die alten Einträgen in den Tabellen bekommst du so nicht weg.
>
> Du wirst um ein iptables -F nicht herumkommen, imho.



Am Donnerstag, 24. August 2006 14:39 schrieb Andre Timmermann:
> wenn ein iptables -F
> wegen dem Verlust der Konfiguration Bauchweh macht, könnte man mit
>
> iptables-save > rules
>
> die Konfig sichern, die stöhrenden Zeilen mit einem texteditor entfernen
> und dann die Konfig flushen. Danach mit
>
> iptables-restore < rules
>
> wieder einlesen.



Super Idee. Danke. Irgendwas fehlt aber noch. Wenn ich nämlich ein

iptables-save > /tmp/iptables-rules   &&   \
iptables -F   &&   \
iptables-restore < /tmp/iptables-rules

ausführe, werden zwar alle Regeln neu geladen und die Zähler zurückgesetzt, 
die rausgehenden UDP-Pakete haben aber immer noch die gestrige IP als 
Absender.

Gibt's noch was stärkeres als `iptables -F`?

Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-24 Diskussionsfäden Andre Timmermann
Am Donnerstag, den 24.08.2006, 14:24 +0200 schrieb Ulf Volmer:

> Die alten Einträgen in den Tabellen bekommst du so nicht weg.
> 
> Du wirst um ein iptables -F nicht herumkommen, imho.

Ich hab zwar den Thread nicht ganz gelesen, aber wenn ein iptables -F
wegen dem Verlust der Konfiguration Bauchweh macht, könnte man mit

iptables-save > rules

die Konfig sichern, die stöhrenden Zeilen mit einem texteditor entfernen
und dann die Konfig flushen. Danach mit

iptables-restore < rules

wieder einlesen.

Greetz,
Andre




Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-24 Diskussionsfäden Ulf Volmer
On Thu, Aug 24, 2006 at 11:16:23AM +0200, Daniel Musketa wrote:
> Am Dienstag, 22. August 2006 21:41 schrieb Ulf Volmer:
> > > > > ja auch ohne iptables-Rules neuzuladen.
> > > >
> > > > Das ändert ja auch nicht die externe IP.
> > >
> > > Das habe ich nicht verstanden. Wie meinst Du das?
> >
> > Ich meine nächtlichen IP-Wechsel auf ppp0.
> 
> Genau. Leider verstehe ich immer noch nicht, was Du mir damit sagen willst. 
> 
> Nachdem die externe IP gewechselt hat, sendet iptables seine NAT-Pakete 
> weiterhin von der alten IP aus. Letzte Nacht habe ich über ein 
> in /etc/ppp/ip-up.d liegendes Skript die NAT-Regel neu geladen:
> 
> ... -D POSTROUTING ... -j MASQUERADE
> ... -A POSTROUTING ... -j MASQUERADE

Die alten Einträgen in den Tabellen bekommst du so nicht weg.

Du wirst um ein iptables -F nicht herumkommen, imho.

cu
ulf
-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-24 Diskussionsfäden Daniel Musketa
Am Dienstag, 22. August 2006 21:41 schrieb Ulf Volmer:
> On Tue, Aug 22, 2006 at 02:33:52PM +0200, Daniel Musketa wrote:
> > Am Dienstag, 22. August 2006 14:21 schrieb Ulf Volmer:
> > > On Tue, Aug 22, 2006 at 02:07:31PM +0200, Daniel Musketa wrote:
> > > > Am Dienstag, 22. August 2006 13:19 schrieb Ulf Volmer:
> > > > > > Das klappt auch ... bis zum nächtlichen IP-Wechsel auf ppp0.
> > > > > >
> > > > > > Danach nämlich sendet iptables alle UDP-Pakete von der
> > > > > > Asterisk-Maschine von der alten IP aus! Wie kann denn sowas sein?
> > > > >
> > > > > Du lädst aber schon die iptables- Befehle via /etc/ppp/ip-up.d neu?
> > > >
> > > > Nein, eigentlich nicht. Das mache ich aber auch nicht, wenn ich den
> > > > Asterisk auf der LAN-Maschine mal zwei Minuten stoppe. Danach geht's
> > > > ja auch ohne iptables-Rules neuzuladen.
> > >
> > > Das ändert ja auch nicht die externe IP.
> >
> > Das habe ich nicht verstanden. Wie meinst Du das?
>
> Ich meine nächtlichen IP-Wechsel auf ppp0.

Genau. Leider verstehe ich immer noch nicht, was Du mir damit sagen willst. 

Nachdem die externe IP gewechselt hat, sendet iptables seine NAT-Pakete 
weiterhin von der alten IP aus. Letzte Nacht habe ich über ein 
in /etc/ppp/ip-up.d liegendes Skript die NAT-Regel neu geladen:

... -D POSTROUTING ... -j MASQUERADE
... -A POSTROUTING ... -j MASQUERADE

Ohne Erfolg. Auch danach setzt iptables weiterhin die gestrige IP-Adresse in 
die ausgehenden Pakete. Solange bis ich Asterisk auf dem NAT-Client stoppe 
und nach ca. zweiminütiger Pause wieder starte.

Selbst wenn iptables die versandten UDP-Pakete zeitbasiert als RELATED 
betrachtet, wie kommt denn es denn auf die Idee, eine fremde IP-Adresse als 
Absender einzusetzen? Wo kann ich sowas zurücksetzen?


Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-22 Diskussionsfäden Ulf Volmer
On Tue, Aug 22, 2006 at 02:33:52PM +0200, Daniel Musketa wrote:
> Am Dienstag, 22. August 2006 14:21 schrieb Ulf Volmer:
> > On Tue, Aug 22, 2006 at 02:07:31PM +0200, Daniel Musketa wrote:
> > > Am Dienstag, 22. August 2006 13:19 schrieb Ulf Volmer:
> > > > > Das klappt auch ... bis zum nächtlichen IP-Wechsel auf ppp0.
> > > > >
> > > > > Danach nämlich sendet iptables alle UDP-Pakete von der
> > > > > Asterisk-Maschine von der alten IP aus! Wie kann denn sowas sein?
> > > >
> > > > Du lädst aber schon die iptables- Befehle via /etc/ppp/ip-up.d neu?
> > >
> > > Nein, eigentlich nicht. Das mache ich aber auch nicht, wenn ich den
> > > Asterisk auf der LAN-Maschine mal zwei Minuten stoppe. Danach geht's ja
> > > auch ohne iptables-Rules neuzuladen.
> >
> > Das ändert ja auch nicht die externe IP.
> 
> Das habe ich nicht verstanden. Wie meinst Du das?

Ich meine nächtlichen IP-Wechsel auf ppp0.
> 
> Daniel

-- 
Ulf Volmer
[EMAIL PROTECTED]
+49-2271-837590
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-22 Diskussionsfäden Martin Reising
On Tue, Aug 22, 2006 at 11:30:43AM +0200, Daniel Musketa wrote:
> Danach nämlich sendet iptables alle UDP-Pakete von der
> Asterisk-Maschine von der alten IP aus! Wie kann denn sowas sein?

AFAIK ist UDP zustandslos und Netfiler benutzt dafür Zeitfenster um die
Pakete einer Verbindung zuzuordnen. Kann also durch aus sein das die
"alte" quell IP-Adresse der Verbindung benutzt wird, statt die für
jedes Paket neu zu ermitteln.

-- 
Nicht Absicht unterstellen, wenn auch Dummheit ausreicht!


pgpEPllIK10YH.pgp
Description: PGP signature


Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-22 Diskussionsfäden Daniel Musketa
Am Dienstag, 22. August 2006 14:21 schrieb Ulf Volmer:
> On Tue, Aug 22, 2006 at 02:07:31PM +0200, Daniel Musketa wrote:
> > Am Dienstag, 22. August 2006 13:19 schrieb Ulf Volmer:
> > > > Das klappt auch ... bis zum nächtlichen IP-Wechsel auf ppp0.
> > > >
> > > > Danach nämlich sendet iptables alle UDP-Pakete von der
> > > > Asterisk-Maschine von der alten IP aus! Wie kann denn sowas sein?
> > >
> > > Du lädst aber schon die iptables- Befehle via /etc/ppp/ip-up.d neu?
> >
> > Nein, eigentlich nicht. Das mache ich aber auch nicht, wenn ich den
> > Asterisk auf der LAN-Maschine mal zwei Minuten stoppe. Danach geht's ja
> > auch ohne iptables-Rules neuzuladen.
>
> Das ändert ja auch nicht die externe IP.

Das habe ich nicht verstanden. Wie meinst Du das?

Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-22 Diskussionsfäden Ulf Volmer
On Tue, Aug 22, 2006 at 02:07:31PM +0200, Daniel Musketa wrote:
> Am Dienstag, 22. August 2006 13:19 schrieb Ulf Volmer:
> > >
> > > Das klappt auch ... bis zum nächtlichen IP-Wechsel auf ppp0.
> > >
> > > Danach nämlich sendet iptables alle UDP-Pakete von der Asterisk-Maschine
> > > von der alten IP aus! Wie kann denn sowas sein?
> >
> > Du lädst aber schon die iptables- Befehle via /etc/ppp/ip-up.d neu?
> 
> Nein, eigentlich nicht. Das mache ich aber auch nicht, wenn ich den Asterisk 
> auf der LAN-Maschine mal zwei Minuten stoppe. Danach geht's ja auch ohne 
> iptables-Rules neuzuladen.

Das ändert ja auch nicht die externe IP.

> Ich dachte immer, das sei -- im Gegensatz zu beispielsweise tc-qdiscs -- 
> nicht 
> nötig, weil man ja Regeln auch für (noch) nicht existierende Devices anlegen 
> kann, also die Regel, die "-o ppp0" betrifft, auch beim nächsten ppp0 wieder 
> gilt.

Ich weiß ehrlich nicht, wie der Kernel da intern handhabt, hier wird bei
Neueinwahl auch das Regelwerk neu geladen.

> Wie lade ich denn, falls tatsächlich nötig, das iptables-Modul neu (ohne 
> alles 
> zu löschen und neu einzurichten)?

Wenn du ein passendes init- Script hast, reicht ein

ln -s /etc/init.d/iptables /etc/ppp/ip-up.d/

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-22 Diskussionsfäden Daniel Musketa
Hallo, Ulf,

Am Dienstag, 22. August 2006 13:19 schrieb Ulf Volmer:
> On Tue, Aug 22, 2006 at 11:30:43AM +0200, Daniel Musketa wrote:
> > Hallo, Liste,
> >
> > ein für mich sehr seltsames Problem mit iptables v1.2.11 unter Debian
> > Sarge: Ich habe eine Rule, die sicher jeder kennt: "-t nat -I POSTROUTING
> > -o ppp0 -j MASQUERADE". Jetzt habe ich "hinter" diesem Debain-Router
> > einen Asterisk, der auf dem SIP-Port 5060 UDP-Pakete versendet (und auf
> > Antwort wartet).
> >
> > Das klappt auch ... bis zum nächtlichen IP-Wechsel auf ppp0.
> >
> > Danach nämlich sendet iptables alle UDP-Pakete von der Asterisk-Maschine
> > von der alten IP aus! Wie kann denn sowas sein?
>
> Du lädst aber schon die iptables- Befehle via /etc/ppp/ip-up.d neu?

Nein, eigentlich nicht. Das mache ich aber auch nicht, wenn ich den Asterisk 
auf der LAN-Maschine mal zwei Minuten stoppe. Danach geht's ja auch ohne 
iptables-Rules neuzuladen.

Ich dachte immer, das sei -- im Gegensatz zu beispielsweise tc-qdiscs -- nicht 
nötig, weil man ja Regeln auch für (noch) nicht existierende Devices anlegen 
kann, also die Regel, die "-o ppp0" betrifft, auch beim nächsten ppp0 wieder 
gilt.

Wie lade ich denn, falls tatsächlich nötig, das iptables-Modul neu (ohne alles 
zu löschen und neu einzurichten)?

Daniel



Re: [iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-22 Diskussionsfäden Ulf Volmer
On Tue, Aug 22, 2006 at 11:30:43AM +0200, Daniel Musketa wrote:
> Hallo, Liste,
> 
> ein für mich sehr seltsames Problem mit iptables v1.2.11 unter Debian Sarge: 
> Ich habe eine Rule, die sicher jeder kennt: "-t nat -I POSTROUTING -o ppp0 -j 
> MASQUERADE". Jetzt habe ich "hinter" diesem Debain-Router einen Asterisk, der 
> auf dem SIP-Port 5060 UDP-Pakete versendet (und auf Antwort wartet).
> 
> Das klappt auch ... bis zum nächtlichen IP-Wechsel auf ppp0.
> 
> Danach nämlich sendet iptables alle UDP-Pakete von der Asterisk-Maschine von 
> der alten IP aus! Wie kann denn sowas sein?

Du lädst aber schon die iptables- Befehle via /etc/ppp/ip-up.d neu?

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



[iptables] Falsche From-IP bei NAT nach IP-Wechsel

2006-08-22 Diskussionsfäden Daniel Musketa
Hallo, Liste,

ein für mich sehr seltsames Problem mit iptables v1.2.11 unter Debian Sarge: 
Ich habe eine Rule, die sicher jeder kennt: "-t nat -I POSTROUTING -o ppp0 -j 
MASQUERADE". Jetzt habe ich "hinter" diesem Debain-Router einen Asterisk, der 
auf dem SIP-Port 5060 UDP-Pakete versendet (und auf Antwort wartet).

Das klappt auch ... bis zum nächtlichen IP-Wechsel auf ppp0.

Danach nämlich sendet iptables alle UDP-Pakete von der Asterisk-Maschine von 
der alten IP aus! Wie kann denn sowas sein?

Es hilft hier ein ca. 2minütiges Pausieren von Asterisk, danach wird die 
korrekte Absender-IP in die Pakete eingesetzt.

Nochmal: WTF!?! Wie kann denn sowas sein?

Grüße
Daniel



Re: iptables standortbezogen - oder besser nicht?

2006-08-19 Diskussionsfäden Christian Schmidt
Hallo Rüdiger,

Rüdiger Noack, 19.08.2006 (d.m.y):

> Christian Schmidt schrieb:
> > 
> > Diesen Schutz kann man auch erreichen, indem man auf dem eigenen
> > Rechner keine via Netzwerk zugaenglichen Dienste betreibt.
> > 
> Man kann schon, aber so paranoid, dass ich mich selbst komplett
> aussperren will (Zugriff auf Notebook vom Desktop aus) bin ich nun auch
> nicht. ;-)

Naja, aber SSH bekommt man ja auch ohne iptables IMO hinreichend
"dicht"...

> > Wenn man moechte, kann man mit iptables ja noch einen doppelten Boden
> > schaffen.
> > 
> Eben. Die tollen Protokollmöglichkeiten auch nicht zu vergessen.

Wenn man nicht aufpasst, kann das aber in Eigen-DOS ausarten. ;-)

Gruss,
Christian Schmidt

-- 
Wer nichts Böses tut, hat damit noch nichts Gutes getan.
-- Karl Heinrich Waggerl


signature.asc
Description: Digital signature


Re: iptables standortbezogen - oder besser nicht?

2006-08-19 Diskussionsfäden Rüdiger Noack
Christian Schmidt schrieb:
> 
> Diesen Schutz kann man auch erreichen, indem man auf dem eigenen
> Rechner keine via Netzwerk zugaenglichen Dienste betreibt.
> 
Man kann schon, aber so paranoid, dass ich mich selbst komplett
aussperren will (Zugriff auf Notebook vom Desktop aus) bin ich nun auch
nicht. ;-)

> Wenn man moechte, kann man mit iptables ja noch einen doppelten Boden
> schaffen.
> 
Eben. Die tollen Protokollmöglichkeiten auch nicht zu vergessen.

Gruß
Rüdiger
-- 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-19 Diskussionsfäden Christian Schmidt
Hallo Rüdiger,

Rüdiger Noack, 18.08.2006 (d.m.y):

> Ich rede von Schutz vor
> potentiellen Angreifern, mit denen ich mich bereits in einem Netz
> befinde, weil ich mich z.B. per LAN jobbedingt in dieses Netz geklingt habe.

Diesen Schutz kann man auch erreichen, indem man auf dem eigenen
Rechner keine via Netzwerk zugaenglichen Dienste betreibt.

Wenn man moechte, kann man mit iptables ja noch einen doppelten Boden
schaffen.

Gruss,
Christian Schmidt

-- 
Ein guter Propagandist kann sogar mithilfe der Wahrheit überzeugen.
-- Wieslaw Brudzinzki


signature.asc
Description: Digital signature


Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Max Muxe

Rüdiger Noack schrieb:


Max Muxe schrieb:
 

Also: Ich bin mal mit meinem "Zaurus + Kismet + Wellenreiter" in meiner 
Strasse auf und ab gegangen und habe alle Netze und die Mac-Adressen mit 
geschrieben.
Das einzige was mich jetzt bei Dir aufhalten könnte wäre WAP. Gut das Du 
das umgestellt hast!


   


Dies hat mit meinem Anliegen nichts zu tun. Ich rede von Schutz vor
potentiellen Angreifern, mit denen ich mich bereits in einem Netz
befinde, weil ich mich z.B. per LAN jobbedingt in dieses Netz geklingt habe.

 


Sorry, Rüdiger,
ich nahm an: Du bist in beiden Fällen im WLAN unterwegs.

Grusz


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Rüdiger Noack
Richard Mittendorfer schrieb:
> 
> Kann natuerlich nicht schaden. Eine automatische Moeglichkeit waer' ein
> kleines Skript, von z.B. if-up aufgerufen, das je nach Umgebung die
> rules setzt. Kein grosser Aufwand und vermutlich gibt's dafuer auch
> schon ein Paket - whereami vielleicht.
>  
Wie schon erwähnt, das war ursprünglich mein Ansatz. Nur benötige einen
Wächter, der mich benachrichtigt, wenn ich mich in ein WPA-Netz
eingeklingt habe (genauer gesagt, wenn ich mein WLAN-Adapter in solch
einem Netz aktiviert habe). Nix Wächter - nix Automatismus. :-(

-- 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Rüdiger Noack
Max Muxe schrieb:
> 
> Also: Ich bin mal mit meinem "Zaurus + Kismet + Wellenreiter" in meiner 
> Strasse auf und ab gegangen und habe alle Netze und die Mac-Adressen mit 
> geschrieben.
> Das einzige was mich jetzt bei Dir aufhalten könnte wäre WAP. Gut das Du 
> das umgestellt hast!
> 
Dies hat mit meinem Anliegen nichts zu tun. Ich rede von Schutz vor
potentiellen Angreifern, mit denen ich mich bereits in einem Netz
befinde, weil ich mich z.B. per LAN jobbedingt in dieses Netz geklingt habe.

Rüdiger
-- 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Rüdiger Noack
Richard Mittendorfer schrieb:

> Einen Rechner mit sensiblen Daten werd'
> ich klarerweise in kein fremdes Netz haengen oder ihm ein WLAN Interface
> spendieren.
> 
Auf einem beruflich genutzten bzw. Firmendaten befinden sich nun einmal
sensible Daten, sonst könnte man es gleich zuhause lassen. Und genau
dieses Notebook brauche ich auch in Kundennutzen, sonst kann ich dort
nicht arbeiten.

Mit WLAN hat das nichts zu tun, es hängt normalerweise per LAN in diesen
Netzen.

Rüdiger
-- 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Rüdiger Noack
Dirk Ullrich schrieb:

> Trotzdem mache ich bei meinen mobilen Geräten
> Zugriffsberechtigungen von anderen Rechnern aus _nie_ von
> irgendwelchen statischen Parametern abhängig. Eine geeignete
> Authentifizierung lässt sich in einem solchen Fall immer sicherer machen.
> 
Ich nehme gern konkrete Anregungen entgegen. ;-)

Wie ich im Ursprungsbeitrag erwähnte, hatte ich standortabhängige
iptables-Regeln gebaut. Leider funktioniert die automatische Erkennung
von WPA-Netzen nicht, ich muss also manuell die passenden Regeln (bzw.
das Script mit dem Regelsatz) starten. Dazu bin ich auf Dauer einfach zu
bequem. Wenn mir jemand sagen könnte, wie er das automatisiert, wäre ich
 sehr dankbar.

Andererseits nutze ich nicht selten öffentliche Hotspots der großen
Provider, wie sie z.B (natürlich kostenpflichtig) in Hotels angeboten
werden. Das sind meist offene Netze. Um diese Netze zu nutzen, kann man
sich nicht komplett abschotten, sonst sind diese Netze nicht nutzbar.

Ich hatte mir vor Jahren (zu woody-Zeiten) mal verschiedene runlevel für
verschiedene Vertrauensstufen gebaut, dies später aber wieder
aufgegeben. Mir fällt gerade nicht ein, warum eigentlich.
Vielleicht sollte ich dieses "Projekt" wieder aufleben lassen.

Rüdiger
-- 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Max Muxe

Dirk Ullrich schrieb:


2006/8/18, Richard Mittendorfer <[EMAIL PROTECTED]>:


D.h. a) der Angreifer u.d. Notebook muessen sich im richtigen Netz
befinden und b) der Angreifer muss die MAC des Rechners zuhause(!) beim
OP wissen. MMn. halt keine wahrscheinliche Situation.


Ich stimme Dir zu dass dies keine wahrscheinliche Situation ist.
Trotzdem mache ich bei meinen mobilen Geräten
Zugriffsberechtigungen von anderen Rechnern aus _nie_ von
irgendwelchen statischen Parametern abhängig. Eine geeignete
Authentifizierung lässt sich in einem solchen Fall immer sicherer machen.

Dirk


Also: Ich bin mal mit meinem "Zaurus + Kismet + Wellenreiter" in meiner 
Strasse auf und ab gegangen und habe alle Netze und die Mac-Adressen mit 
geschrieben.
Das einzige was mich jetzt bei Dir aufhalten könnte wäre WAP. Gut das Du 
das umgestellt hast!


Grusz

P.S.: Es war eine Adresse dabei, deren ID war "erdgeschossrechts", WEP 
verschlüsselt!



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Richard Mittendorfer
Also sprach Joerg Zimmermann <[EMAIL PROTECTED]> (Fri, 18 Aug
2006 12:18:02 +0200):
> Hi,

Hoi,
 
> Richard Mittendorfer wrote:
> > Also sprach "Dirk Ullrich" <[EMAIL PROTECTED]> (Fri, 18
> > Aug 2006 10:50:32 +0200):
> >>> Die wichtigste: Innerhalb meines Heim-Netzes erlaube ich meinem
> >Desktop >> natürlich uneingeschränkten Zugriff auf mein Notebook über
> >Freigabe der >> IP-Adresse. Wenn ich diese Regel uneingeschränkt
> >setze und ich mich mal >> in einem anderen Netz mit gleichen Adressen
> >befinde, würde ich ja >> versehentlich unerwünschten Gästen den
> >Zugang erlauben. > Wenn ja, dann bleibe ich bei meiner Antwort: Ein
> >Angreifer braucht nur die > MAC-Adresse des Rechners des anderen
> >Netzes rausbekommen, dem der > Zugriff erlaubt ist.
> > 
> > D.h. a) der Angreifer u.d. Notebook muessen sich im richtigen Netz
> > befinden und b) der Angreifer muss die MAC des Rechners zuhause(!)
> > beim OP wissen. MMn. halt keine wahrscheinliche Situation.
> 
> Aber es kann ja nicht schaden es sicherer zu machen. 

Kann natuerlich nicht schaden. Eine automatische Moeglichkeit waer' ein
kleines Skript, von z.B. if-up aufgerufen, das je nach Umgebung die
rules setzt. Kein grosser Aufwand und vermutlich gibt's dafuer auch
schon ein Paket - whereami vielleicht.
 
> Ich verwende
> auf meinem Laptop dafür einen Portknocker (sadoor, [Sequenzen und
> keys]).

Den knockd hab ich schon ein paar Jahre im Einsatz. Allerdings nur um
bei entfernten Rechner den ssh zu oeffnen - fuer administratives.

> -Jörg

sl ritch



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Richard Mittendorfer
Also sprach "Dirk Ullrich" <[EMAIL PROTECTED]> (Fri, 18 Aug
2006 12:05:07 +0200):
> 2006/8/18, Richard Mittendorfer <[EMAIL PROTECTED]>:
> > D.h. a) der Angreifer u.d. Notebook muessen sich im richtigen Netz
> > befinden und b) der Angreifer muss die MAC des Rechners zuhause(!)
> > beim OP wissen. MMn. halt keine wahrscheinliche Situation.
> Ich stimme Dir zu dass dies keine wahrscheinliche Situation ist.
> Trotzdem mache ich bei meinen mobilen Geräten
> Zugriffsberechtigungen von anderen Rechnern aus _nie_ von
> irgendwelchen statischen Parametern abhängig. 

Och, die sind bei mir statisch: sshd und das war's. Damit laesst sich
schon so gut wie alles machen, sollts dennoch mal z.B. http sein: 'ssh
 /etc/init.d/webfs start'. iptables laufen da oft gar nicht erst.

> Eine geeignete
> Authentifizierung lässt sich in einem solchen Fall immer sicherer
> machen.

Durchaus, meistens zumindest. Es kommt halt darauf an welche Sicherheit
ich auf besagtem Rechner brauche. Einen Rechner mit sensiblen Daten werd'
ich klarerweise in kein fremdes Netz haengen oder ihm ein WLAN Interface
spendieren.

> Dirk

sl ritch



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Joerg Zimmermann
Hi,

Richard Mittendorfer wrote:
> Also sprach "Dirk Ullrich" <[EMAIL PROTECTED]> (Fri, 18 Aug 2006 10:50:32 
> +0200):
>>> Die wichtigste: Innerhalb meines Heim-Netzes erlaube ich meinem Desktop
>>> natürlich uneingeschränkten Zugriff auf mein Notebook über Freigabe der
>>> IP-Adresse. Wenn ich diese Regel uneingeschränkt setze und ich mich mal
>>> in einem anderen Netz mit gleichen Adressen befinde, würde ich ja
>>> versehentlich unerwünschten Gästen den Zugang erlauben.
>> Wenn ja, dann bleibe ich bei meiner Antwort: Ein Angreifer braucht nur die
>> MAC-Adresse des Rechners des anderen Netzes rausbekommen, dem der
>> Zugriff erlaubt ist.
> 
> D.h. a) der Angreifer u.d. Notebook muessen sich im richtigen Netz
> befinden und b) der Angreifer muss die MAC des Rechners zuhause(!) beim
> OP wissen. MMn. halt keine wahrscheinliche Situation.


Aber es kann ja nicht schaden es sicherer zu machen. Ich verwende
auf meinem Laptop dafür einen Portknocker (sadoor, [Sequenzen und
keys]).

-Jörg


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Dirk Ullrich

2006/8/18, Richard Mittendorfer <[EMAIL PROTECTED]>:

D.h. a) der Angreifer u.d. Notebook muessen sich im richtigen Netz
befinden und b) der Angreifer muss die MAC des Rechners zuhause(!) beim
OP wissen. MMn. halt keine wahrscheinliche Situation.

Ich stimme Dir zu dass dies keine wahrscheinliche Situation ist.
Trotzdem mache ich bei meinen mobilen Geräten
Zugriffsberechtigungen von anderen Rechnern aus _nie_ von
irgendwelchen statischen Parametern abhängig. Eine geeignete
Authentifizierung lässt sich in einem solchen Fall immer sicherer machen.

Dirk



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Richard Mittendorfer
Also sprach "Dirk Ullrich" <[EMAIL PROTECTED]> (Fri, 18 Aug 2006 10:50:32 
+0200):
> >Die wichtigste: Innerhalb meines Heim-Netzes erlaube ich meinem Desktop
> > natürlich uneingeschränkten Zugriff auf mein Notebook über Freigabe der
> > IP-Adresse. Wenn ich diese Regel uneingeschränkt setze und ich mich mal
> > in einem anderen Netz mit gleichen Adressen befinde, würde ich ja
> > versehentlich unerwünschten Gästen den Zugang erlauben.
> 
> Wenn ja, dann bleibe ich bei meiner Antwort: Ein Angreifer braucht nur die
> MAC-Adresse des Rechners des anderen Netzes rausbekommen, dem der
> Zugriff erlaubt ist.

D.h. a) der Angreifer u.d. Notebook muessen sich im richtigen Netz
befinden und b) der Angreifer muss die MAC des Rechners zuhause(!) beim
OP wissen. MMn. halt keine wahrscheinliche Situation.

> Dirk

sl ritch



Re: iptables standortbezogen - oder besser nicht?

2006-08-18 Diskussionsfäden Dirk Ullrich

Richard Mittendorfer <[EMAIL PROTECTED]>:

Also sprach "Dirk Ullrich" <[EMAIL PROTECTED]> (Thu, 17 Aug
2006 20:18:59 +0200):
> 2006/8/12, Richard Mittendorfer <[EMAIL PROTECTED]>:
> > Nimm eine MAC rule. Die Wahrscheinlichkeit das die in fremden
> > Umgebungen passt geht gegen Null.
> >
> > -m mac --mac-source xx:xx:xx:xx:xx:xx -j ACCEPT
> >
> Das ist alles andere als sicher: Wenn jemand die MAC-Adresse
> rausbekommt, kann er sie bei den meisten Karten mit
> ifconfig  hw ether 
> vortäuschen.

Mir scheint, du hast die (unzitierte) Frage nicht recht verstanden.

> Dirk

sl ritch

Ach ja? War die Frage nicht die folgende (Zitat aus dem ursprünglichen
Beitrag von Rüdiger N.):


Die wichtigste: Innerhalb meines Heim-Netzes erlaube ich meinem Desktop
natürlich uneingeschränkten Zugriff auf mein Notebook über Freigabe der
IP-Adresse. Wenn ich diese Regel uneingeschränkt setze und ich mich mal
in einem anderen Netz mit gleichen Adressen befinde, würde ich ja
versehentlich unerwünschten Gästen den Zugang erlauben.



Hat jemand ein paar Tipps, wie man hier vorgehen könnte?


Wenn ja, dann bleibe ich bei meiner Antwort: Ein Angreifer braucht nur die
MAC-Adresse des Rechners des anderen Netzes rausbekommen, dem der
Zugriff erlaubt ist.

Dirk



Re: iptables standortbezogen - oder besser nicht?

2006-08-17 Diskussionsfäden Richard Mittendorfer
Also sprach "Dirk Ullrich" <[EMAIL PROTECTED]> (Thu, 17 Aug
2006 20:18:59 +0200):
> 2006/8/12, Richard Mittendorfer <[EMAIL PROTECTED]>:
> > Nimm eine MAC rule. Die Wahrscheinlichkeit das die in fremden
> > Umgebungen passt geht gegen Null.
> >
> > -m mac --mac-source xx:xx:xx:xx:xx:xx -j ACCEPT
> >
> Das ist alles andere als sicher: Wenn jemand die MAC-Adresse
> rausbekommt, kann er sie bei den meisten Karten mit
> ifconfig  hw ether 
> vortäuschen.

Mir scheint, du hast die (unzitierte) Frage nicht recht verstanden.

> Dirk

sl ritch



Re: iptables standortbezogen - oder besser nicht?

2006-08-17 Diskussionsfäden Dirk Ullrich

2006/8/12, Richard Mittendorfer <[EMAIL PROTECTED]>:

Nimm eine MAC rule. Die Wahrscheinlichkeit das die in fremden Umgebungen
passt geht gegen Null.

-m mac --mac-source xx:xx:xx:xx:xx:xx -j ACCEPT


Das ist alles andere als sicher: Wenn jemand die MAC-Adresse
rausbekommt, kann er sie bei den meisten Karten mit
ifconfig  hw ether 
vortäuschen.

Dirk



Re: iptables standortbezogen - oder besser nicht?

2006-08-12 Diskussionsfäden Rüdiger Noack
Richard Mittendorfer schrieb:
> Nimm eine MAC rule. Die Wahrscheinlichkeit das die in fremden Umgebungen
> passt geht gegen Null.
> 
> -m mac --mac-source xx:xx:xx:xx:xx:xx -j ACCEPT
>  
Danke, das ist überzeugend.

Rüdiger, der sich mal wieder die iptables-Möglichkeiten ansehen muss


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables standortbezogen - oder besser nicht?

2006-08-12 Diskussionsfäden Richard Mittendorfer
Also sprach Rüdiger Noack <[EMAIL PROTECTED]> (Sat, 12 Aug 2006 07:05:41
+0200):
> Moin

Hi,
 
> Die wichtigste: Innerhalb meines Heim-Netzes erlaube ich meinem
> Desktop
>  natürlich uneingeschränkten Zugriff auf mein Notebook über Freigabe
>  der
> IP-Adresse. Wenn ich diese Regel uneingeschränkt setze und ich mich
> mal in einem anderen Netz mit gleichen Adressen befinde, würde ich ja
> versehentlich unerwünschten Gästen den Zugang erlauben.
> 
> Hat jemand ein paar Tipps, wie man hier vorgehen könnte?

Nimm eine MAC rule. Die Wahrscheinlichkeit das die in fremden Umgebungen
passt geht gegen Null.

-m mac --mac-source xx:xx:xx:xx:xx:xx -j ACCEPT
 
> Danke und Gruß
> Rüdiger

sl ritch



iptables standortbezogen - oder besser nicht?

2006-08-11 Diskussionsfäden Rüdiger Noack
Moin

Ich habe mein iptables-Regelwerk auf dem Notebook so aufgebaut, dass es
standortbezogen arbeitet. Seitdem ich zuhause auf WPA umgestellt habe,
funktioniert aus Gründen, die ich noch nicht herausgefunden habe, die
automatische Regelwerkanpassung nicht mehr. Ich muss also iptables
manuell neu starten - das nervt etwas.

Nun habe ich mir die Frage gestellt, ob ich auf diese
Standortabhängigkeit nicht verzichten könnte, habe aber noch offene Fragen.

Die wichtigste: Innerhalb meines Heim-Netzes erlaube ich meinem Desktop
 natürlich uneingeschränkten Zugriff auf mein Notebook über Freigabe der
IP-Adresse. Wenn ich diese Regel uneingeschränkt setze und ich mich mal
in einem anderen Netz mit gleichen Adressen befinde, würde ich ja
versehentlich unerwünschten Gästen den Zugang erlauben.

Hat jemand ein paar Tipps, wie man hier vorgehen könnte?

Danke und Gruß
Rüdiger
-- 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: nfs und iptables

2006-08-04 Diskussionsfäden Ulf Volmer
On Fri, Aug 04, 2006 at 09:22:47AM +0200, Klemens Kittan wrote:
> Hi,
> 
> ich bin dabei die Filserver auf Debian umzustellen. Es läuft auch sehr gut. 
> Als letzten Schritt wollte ich den Fileserver mit einer Firewall absichern. 
> Für den NFS-Dienst gibt es ja im Netzt jede Menge Anleitungen. Also habe ich 
> die einzelnen Komponenten des NFS wie beschrieben an feste Ports gebunden. 
> Nur der lockd bereitet mir Ärger. Da kann ich machen was ich will, er läst 
> sich nicht an einen festen Port binden. Kann mir da jemand weiterhelfen?

NFS filtern ist nicht nur lästig, sondern imho auch überflüssig.

Was bezweckst du damit?

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



nfs und iptables

2006-08-04 Diskussionsfäden Klemens Kittan
Hi,

ich bin dabei die Filserver auf Debian umzustellen. Es läuft auch sehr gut. 
Als letzten Schritt wollte ich den Fileserver mit einer Firewall absichern. 
Für den NFS-Dienst gibt es ja im Netzt jede Menge Anleitungen. Also habe ich 
die einzelnen Komponenten des NFS wie beschrieben an feste Ports gebunden. 
Nur der lockd bereitet mir Ärger. Da kann ich machen was ich will, er läst 
sich nicht an einen festen Port binden. Kann mir da jemand weiterhelfen?

System: sarge mit Kernel 2.6.8
/etc/default/nfs-common: 
  STATDOPTS="-p 4001"
  NEED_LOCKD="yes"
/etc/default/nfs-kernel-server:
  RPCMOUNTDOPTS="-p 4003"
/etc/services:
  rquotad 4004/tcp
  rquotad 4004/udp
/etc/modules.conf:
  options lockd nlm_udpport=4002 nlm_tcpport=4002
/boot/grub/menu.lst:
  kernel  /boot/vmlinuz-2.6.8 root=/dev/sda1 ro vga=791
 lockd.udpport=4002 lockd.tcpport=4002

rpcinfo -p:
   program vers proto   port
102   tcp111  portmapper
102   udp111  portmapper
132   udp   2049  nfs
133   udp   2049  nfs
134   udp   2049  nfs
132   tcp   2049  nfs
133   tcp   2049  nfs
134   tcp   2049  nfs
1000211   udp  32768  nlockmgr
1000213   udp  32768  nlockmgr
1000214   udp  32768  nlockmgr
1000211   tcp  32775  nlockmgr
1000213   tcp  32775  nlockmgr
1000214   tcp  32775  nlockmgr
151   udp   4003  mountd
151   tcp   4003  mountd
152   udp   4003  mountd
152   tcp   4003  mountd
153   udp   4003  mountd
153   tcp   4003  mountd
1000241   udp   4001  status
1000241   tcp   4001  status
1000111   udp   4004  rquotad
1000112   udp   4004  rquotad
1000111   tcp   4004  rquotad
1000112   tcp   4004  rquotad

Klemens


pgpSfw4QwEiTU.pgp
Description: PGP signature


Re: iptables nach ipchaines portieren

2006-07-26 Diskussionsfäden Sven Hartge
Jens Schüßler <[EMAIL PROTECTED]> wrote:
> * Sven Hartge <[EMAIL PROTECTED]> wrote:
>> Christian Frommeyer <[EMAIL PROTECTED]> wrote:
>>> Am Mittwoch 26 Juli 2006 18:24 schrieb Marco Estrada Martinez:
 
>>>> Bei mir läuft aber ("leider") ein 2.4 er Kernel genau dieser ->
 
>>> Auch 2.4 sollte eigentlich iptables können. Da konnte man aber IIRC
>>> noch das als depreciated gekennzeichnete ipchains verwenden.
 
>> Hmm, wie war das noch:
 
>>  2.0:  ipfwadm, ipmasqadm
>>  2.2:  ipchains
>>  2.4:  iptables
>>  2.6   iptables oder ipchains, je nach Konfiguration
>> 
>> Oder erinnere ich mich falsch?

> 2.4 kann auch beides und bei den neueren 2.6er-Kerneln
> (AFAIK seit 2.6.9) ist ipchains rausgeflogen.

Gut. Seit 2.4 habe ich mich nie wieder mit ipchains befasst, daher war
die Erinnerung, bis wann der entsprechende Support in Netfilter war,
etwas verblasst.

S°

-- 
Sven Hartge -- professioneller Unix-Geek
Meine Gedanken im Netz: http://www.svenhartge.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables nach ipchaines portieren

2006-07-26 Diskussionsfäden Andreas Janssen
Hallo

Sven Hartge (<[EMAIL PROTECTED]>) wrote:
> Christian Frommeyer <[EMAIL PROTECTED]> wrote:
>> Am Mittwoch 26 Juli 2006 18:24 schrieb Marco Estrada Martinez:
> 
>>> Bei mir läuft aber ("leider") ein 2.4 er Kernel genau dieser ->
> 
>> Auch 2.4 sollte eigentlich iptables können. Da konnte man aber IIRC
>> noch das als depreciated gekennzeichnete ipchains verwenden.
> 
> Hmm, wie war das noch:
> 
>  2.0:  ipfwadm, ipmasqadm
>  2.2:  ipchains
>  2.4:  iptables
>  2.6   iptables oder ipchains, je nach Konfiguration
> 
> Oder erinnere ich mich falsch?

2.4 kann auch ipchains, es gibt dafür ein Kompatibilitätsmodul. Ebenso
ipfwadm. Bei meinem (aktuellen) 2.6er kann ich davon nichts mehr
finden, frühere Kernel hatten das aber auch. Laut packages.debian.org
haben unter anderem die 2.6.8er Pakete für Sarge noch ipchains.ko
dabei, genauso wie ipfwadm.ko.

Grüße
Andreas Janssen

-- 
Andreas Janssen <[EMAIL PROTECTED]>
PGP-Key-ID: 0xDC801674 ICQ #17079270
Registered Linux User #267976
http://www.andreas-janssen.de/debian-tipps-sarge.html


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables nach ipchaines portieren

2006-07-26 Diskussionsfäden Jens Schüßler
* Sven Hartge <[EMAIL PROTECTED]> wrote:
> Christian Frommeyer <[EMAIL PROTECTED]> wrote:
> > Am Mittwoch 26 Juli 2006 18:24 schrieb Marco Estrada Martinez:
> 
> >> Bei mir läuft aber ("leider") ein 2.4 er Kernel genau dieser ->
> 
> > Auch 2.4 sollte eigentlich iptables können. Da konnte man aber IIRC
> > noch das als depreciated gekennzeichnete ipchains verwenden.
> 
> Hmm, wie war das noch:
> 
>  2.0:  ipfwadm, ipmasqadm
>  2.2:  ipchains
>  2.4:  iptables
>  2.6   iptables oder ipchains, je nach Konfiguration
> 
> Oder erinnere ich mich falsch?

2.4 kann auch beides und bei den neueren 2.6er-Kerneln
(AFAIK seit 2.6.9) ist ipchains rausgeflogen.

Gruss
Jens



Re: iptables nach ipchaines portieren

2006-07-26 Diskussionsfäden Sven Hartge
Marco Estrada Martinez <[EMAIL PROTECTED]> wrote:
> Sven Hartge wrote:

>> Aber: Alle verbreiteten VServer-Lösungen basieren auf Linux 2.6.x und
>> dort gibt es eben iptables.

> Bei mir läuft aber ("leider") ein 2.4 er Kernel genau dieser ->

> > uname -a
> Linux vserver523 2.4.29-vs1.2.10 #1 SMP Tue Jan 25 12:05:19 CET 2005 
> i686 GNU/Linux

Mach doch einmal ein "ipchains -L". Wenn dort eine Ausgabe zurückkommt
und keine Fehlermeldung, dann geht es immerhin. Vermutlich dürfest du
aber einen Fehler bekommen und damit war es das dann eh.

S°

-- 
Sven Hartge -- professioneller Unix-Geek
Meine Gedanken im Netz: http://www.svenhartge.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables nach ipchaines portieren

2006-07-26 Diskussionsfäden Sven Hartge
Christian Frommeyer <[EMAIL PROTECTED]> wrote:
> Am Mittwoch 26 Juli 2006 18:24 schrieb Marco Estrada Martinez:

>> Bei mir läuft aber ("leider") ein 2.4 er Kernel genau dieser ->

> Auch 2.4 sollte eigentlich iptables können. Da konnte man aber IIRC
> noch das als depreciated gekennzeichnete ipchains verwenden.

Hmm, wie war das noch:

 2.0:  ipfwadm, ipmasqadm
 2.2:  ipchains
 2.4:  iptables
 2.6   iptables oder ipchains, je nach Konfiguration

Oder erinnere ich mich falsch?

S°

-- 
Sven Hartge -- professioneller Unix-Geek
Meine Gedanken im Netz: http://www.svenhartge.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables nach ipchaines portieren

2006-07-26 Diskussionsfäden Christian Frommeyer
Am Mittwoch 26 Juli 2006 18:24 schrieb Marco Estrada Martinez:
> Bei mir läuft aber ("leider") ein 2.4 er Kernel genau dieser ->

Auch 2.4 sollte eigentlich iptables können. Da konnte man aber IIRC noch 
das als depreciated gekennzeichnete ipchains verwenden.

Gruß Chris

-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



Re: iptables nach ipchaines portieren

2006-07-26 Diskussionsfäden Marco Estrada Martinez

Sven Hartge wrote:


Aber: Alle verbreiteten VServer-Lösungen basieren auf Linux 2.6.x und
dort gibt es eben iptables.
 



Bei mir läuft aber ("leider") ein 2.4 er Kernel genau dieser ->

> uname -a
Linux vserver523 2.4.29-vs1.2.10 #1 SMP Tue Jan 25 12:05:19 CET 2005 
i686 GNU/Linux




Leider läßt du dich nicht über den Anbieter aus, so daß man nichts
nähere über die grundlegende Möglichkeit, eigenen Filter anzulegen,
sagen kann.
 



Der Provider ist serverflex


THX Marco


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables nach ipchaines portieren

2006-07-25 Diskussionsfäden Sven Hartge
Marco Estrada Martinez <[EMAIL PROTECTED]> wrote:

> ich habe einen vserver. Nun ist dort weder im kernel noch als packet 
> iptables installiert.

Ich kenne keine VServer-Variante, die dir eigene Filter-Regeln
ermöglicht (was nicht heissen soll, das es dies nicht gibt.)

Aber: Alle verbreiteten VServer-Lösungen basieren auf Linux 2.6.x und
dort gibt es eben iptables.

Leider läßt du dich nicht über den Anbieter aus, so daß man nichts
nähere über die grundlegende Möglichkeit, eigenen Filter anzulegen,
sagen kann.

S°

-- 
Sven Hartge -- professioneller Unix-Geek
Meine Gedanken im Netz: http://www.svenhartge.de/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



iptables nach ipchaines portieren

2006-07-25 Diskussionsfäden Marco Estrada Martinez

Hi @ all,

ich habe einen vserver. Nun ist dort weder im kernel noch als packet 
iptables installiert.


Aber ipchaines.

Nun meine Frage ict es irgendwie möglich mein vorhandenes iptablesscript 
zu ipchaines zu portieren?


Oder bleibt mir nicht anderes übrig ipchaines zu lernen?

Vielen Dank für Eure Ideen

THX Marco


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-23 Diskussionsfäden Andreas Kretschmer
am  21.07.2006, um 15:17:14 +0200 mailte Jan Dinger folgendes:
> Ok, danke das werde ich mir mal zugemühte führen. Dann klappt das
> bestimmt auch.

Führe Dir *bitte* auch http://learn.to/quote zu Gemüte, falls Du
weiterhin hier Hilfe erwartest.

> 
> Richard Mittendorfer wrote:

TOFU entsorgt.


Andreas
-- 
Andreas Kretschmer(Kontakt: siehe Header)
Heynitz:  035242/47215,  D1: 0160/7141639
GnuPG-ID 0x3FFF606C http://wwwkeys.de.pgp.net
 ===Schollglas Unternehmensgruppe=== 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-22 Diskussionsfäden Werner Mahr
Am Freitag, 21. Juli 2006 12:00 schrieb Jan Dinger:
> Gut danke für die schnelle Antwort nur ein Problem:
>
> # iptables -A INPUT -i $EXTDEV -p tcp --dport 22 -m state --state NEW
> -j ACCEPT
> Bad argument `tcp'
> Try `iptables -h' or 'iptables --help' for more information.
>
> Was ist da faul?

Vermutlich hast du $EXTDEV nicht gesetzt. Das ist eine Variable und die 
braucht Inhalt. Wenn sie leer ist könnte (dürfte nicht, aber alles 
andere scheidet aus) als Wert für das Device -p genommen werden. Hat 
zwar keinen Sinn, aber dann würde als nächstes tcp stehen, und das hat 
dann einen Syntax-Error zur Folge.

-- 
MfG usw.

Werner Mahr
registered Linuxuser: 303822


pgpYuww6HRwtz.pgp
Description: PGP signature


Re: iptables

2006-07-21 Diskussionsfäden Jan Dinger
Ok, danke das werde ich mir mal zugemühte führen. Dann klappt das
bestimmt auch.

Richard Mittendorfer wrote:
> Dein reply to: ist gesetzt.
>
> Also sprach Jan Dinger <[EMAIL PROTECTED]> (Fri, 21 Jul 2006 14:53:47
> +0200):
>   
>> Hi, ich habe jetzt meine iptables eingerichtet aber nix geht :) komme
>> via ssh nicht mehr drauf und http (port 80) geht auch net mehr :( wo ist
>> da mein fehler?
>>
>> # iptables --list
>> 
>
> iptables -L -v ist besser geeignet.
>
>   
>> Chain INPUT (policy DROP)
>> target prot opt source   destination
>> ACCEPT tcp  --  anywhere foo.tdl.de tcp dpt:ssh state NEW
>> ACCEPT tcp  --  anywhere foo.tdl.de tcp dpt:www state NEW
>> 
>
> ESTABLISHED,RELATED ebenfalls ACCEPT. foo.tld.de ist aber doch dieser
> Rechner? Wenn nicht, gehoert hier wohl eine REDIRECT oder FORWARD rule
> gelegt.
>
>   
>> Chain FORWARD (policy ACCEPT)
>> target prot opt source   destination
>> ACCEPT tcp  --  anywhere anywheretcp
>> flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
>> ACCEPT tcp  --  anywhere anywheretcp
>> flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
>> ACCEPT icmp --  anywhere anywhereicmp
>> echo-request limit: avg 1/sec burst 5
>> LOGall  --  anywhere anywherelimit: avg
>> 3/hour burst 5 LOG level warning
>> 
>
> Der Zweck dieser rules entzieht sich mir. 
>
>   
>> Chain OUTPUT (policy ACCEPT)
>> target prot opt source   destination   
>>
>>
>> iptables -A INPUT -p tcp --dport 80 -d xxx.xxx.xxx.xxx -m state --state
>> NEW -j ACCEPT
>> 
>
> "NEW" ist eine Verbindung, wenn sie neu ist. Eine vom Tracking als
> "ESTABLISHED" oder "RELATED" angesehene Verbindung _nicht_ mehr.
>
> Gute Docs sind auf www.netfilter.org zu finden. Ich empfehle dir
> dringend diese zu lesen (und zu verstehen) -- Eine (funktionierende)
> Firewall erwartet sowas. ;-)
>
>   
>> mfg
>>
>> Jan
>> 
>
> sl ritch
>
>
>   


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Richard Mittendorfer
Dein reply to: ist gesetzt.

Also sprach Jan Dinger <[EMAIL PROTECTED]> (Fri, 21 Jul 2006 14:53:47
+0200):
> Hi, ich habe jetzt meine iptables eingerichtet aber nix geht :) komme
> via ssh nicht mehr drauf und http (port 80) geht auch net mehr :( wo ist
> da mein fehler?
> 
> # iptables --list

iptables -L -v ist besser geeignet.

> Chain INPUT (policy DROP)
> target prot opt source   destination
> ACCEPT tcp  --  anywhere foo.tdl.de tcp dpt:ssh state NEW
> ACCEPT tcp  --  anywhere foo.tdl.de tcp dpt:www state NEW

ESTABLISHED,RELATED ebenfalls ACCEPT. foo.tld.de ist aber doch dieser
Rechner? Wenn nicht, gehoert hier wohl eine REDIRECT oder FORWARD rule
gelegt.

> Chain FORWARD (policy ACCEPT)
> target prot opt source   destination
> ACCEPT tcp  --  anywhere anywheretcp
> flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
> ACCEPT tcp  --  anywhere anywheretcp
> flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
> ACCEPT icmp --  anywhere anywhereicmp
> echo-request limit: avg 1/sec burst 5
> LOGall  --  anywhere anywherelimit: avg
> 3/hour burst 5 LOG level warning

Der Zweck dieser rules entzieht sich mir. 

> Chain OUTPUT (policy ACCEPT)
> target prot opt source   destination   
> 
> 
> iptables -A INPUT -p tcp --dport 80 -d xxx.xxx.xxx.xxx -m state --state
> NEW -j ACCEPT

"NEW" ist eine Verbindung, wenn sie neu ist. Eine vom Tracking als
"ESTABLISHED" oder "RELATED" angesehene Verbindung _nicht_ mehr.

Gute Docs sind auf www.netfilter.org zu finden. Ich empfehle dir
dringend diese zu lesen (und zu verstehen) -- Eine (funktionierende)
Firewall erwartet sowas. ;-)

> mfg
> 
> Jan

sl ritch


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Jan Dinger
Hi, ich habe jetzt meine iptables eingerichtet aber nix geht :) komme
via ssh nicht mehr drauf und http (port 80) geht auch net mehr :( wo ist
da mein fehler?

# iptables --list
Chain INPUT (policy DROP)
target prot opt source   destination
ACCEPT tcp  --  anywhere foo.tdl.de tcp dpt:ssh state NEW
ACCEPT tcp  --  anywhere foo.tdl.de tcp dpt:www state NEW

Chain FORWARD (policy ACCEPT)
target prot opt source   destination
ACCEPT tcp  --  anywhere anywheretcp
flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5
ACCEPT tcp  --  anywhere anywheretcp
flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
ACCEPT icmp --  anywhere anywhereicmp
echo-request limit: avg 1/sec burst 5
LOGall  --  anywhere anywherelimit: avg
3/hour burst 5 LOG level warning

Chain OUTPUT (policy ACCEPT)
target prot opt source   destination   


iptables -A INPUT -p tcp --dport 80 -d xxx.xxx.xxx.xxx -m state --state
NEW -j ACCEPT

mfg

Jan


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Andreas Kretschmer
am  21.07.2006, um 12:00:50 +0200 mailte Jan Dinger folgendes:
> Gut danke für die schnelle Antwort nur ein Problem:
> 
> # iptables -A INPUT -i $EXTDEV -p tcp --dport 22 -m state --state NEW -j
> ACCEPT
> Bad argument `tcp'
> Try `iptables -h' or 'iptables --help' for more information.
> 
> Was ist da faul?

Ich sehe da nix flasches... möglicherweise fehlt Dir ein nötiges Modul.

> 
> Dann noch was wenn ich INPUT auf Drop gesetzt habe, wozu brauche ich
> dann noch REJECT funktionen? weil es ist doch quasi alles geblockt außer

DROP ist böse.


Andreas
-- 
Andreas Kretschmer(Kontakt: siehe Header)
Heynitz:  035242/47215,  D1: 0160/7141639
GnuPG-ID 0x3FFF606C http://wwwkeys.de.pgp.net
 ===Schollglas Unternehmensgruppe=== 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Stephan Seitz

On Fri, Jul 21, 2006 at 11:53:31AM +0200, Stefan Bauer wrote:

iptables -P INPUT REJECT


pc01:~# iptables -P INPUT REJECT
iptables: Bad policy name

REJECT ist nicht erlaubt als Default-Policy, nur ACCEPT und DROP.

iptables -A INPUT -i $EXTDEV -p tcp --dport 22 -m state --state NEW -j 
ACCEPT


Da fehlt besser noch ein --syn hinter dem -p tcp. Ist besser (siehe die 
Diskussion auf debian-firewall). Und jetzt fehlen die Antworten:

iptables -A INPUT  -m state –state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state –state ESTABLISHED -j ACCEPT

Shade and sweet water!

Stephan

--
| Stephan SeitzE-Mail: [EMAIL PROTECTED] |
| PGP Public Keys: http://fsing.rootsland.net/~stse/pgp.html |


signature.asc
Description: Digital signature


Re: iptables

2006-07-21 Diskussionsfäden Mathias Uebel

Jan Dinger schrieb:

Hi, ich möchte meine iptables konfigurieren, habe aber ein paar kleine
probs bzw weiß den syntax nicht so richtig.

# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source   destination


Chain FORWARD (policy ACCEPT)
target prot opt source   destination


Chain OUTPUT (policy ACCEPT)
target prot opt source   destination  


das ist mein derzeitiger stand.

Ich möchte das von haus aus die INPUT chain REJECTET wird. (Da weiß ich
den Syntax nicht)

und dann will ich die bestimmten ports freischalten mit:

iptables -A INPUT -d xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT

Kann mir jemand helfen?

Oder mir auch verbesserungs vorschläge geben?

mfg

Jan




Für den ersten Einstieg:
http://www.harry.homelinux.org/modules.php?name=iptables_Generator
Kann (nur) ein erster Schritt sein, aber FWs sind immer sehr individuell.

Grusz aus der Enklave


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Andreas Kretschmer
am  21.07.2006, um 11:53:31 +0200 mailte Stefan Bauer folgendes:
> Jan Dinger schrieb:
> >Ich möchte das von haus aus die INPUT chain REJECTET wird.
> 
> iptables -P INPUT REJECT

iptables: Bad policy name


> 
> >und dann will ich die bestimmten ports freischalten mit:
> >iptables -A INPUT -d xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT
> 
> iptables -A INPUT -i $EXTDEV -p tcp --dport 22 -m state --state NEW -j 
> ACCEPT

Das reicht nicht.

Andreas
-- 
Andreas Kretschmer(Kontakt: siehe Header)
Heynitz:  035242/47215,  D1: 0160/7141639
GnuPG-ID 0x3FFF606C http://wwwkeys.de.pgp.net
 ===Schollglas Unternehmensgruppe=== 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Stefan Bauer

Andreas Kretschmer schrieb:

Es geht als Policy nur DROP. Macht aber nix, setze das, dann erlaube,
was zu erlauben ist, dann Regeln für REJECT. Fertisch.


mein fehler, sorry, ich werd das buch nochmal genauer lesen :)

gruß

stefan bauer


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Jan Dinger
Gut danke für die schnelle Antwort nur ein Problem:

# iptables -A INPUT -i $EXTDEV -p tcp --dport 22 -m state --state NEW -j
ACCEPT
Bad argument `tcp'
Try `iptables -h' or 'iptables --help' for more information.

Was ist da faul?

Dann noch was wenn ich INPUT auf Drop gesetzt habe, wozu brauche ich
dann noch REJECT funktionen? weil es ist doch quasi alles geblockt außer
was ich freigebe. Mein problem ist einfach das es für eine Protfreigabe
mehere arten der schreibweise gibt und ich weiß nicht was die beste ist.
Ich habe es bis jetzt nur flüchtig gemacht.

mfg

Jan



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Stefan Bauer

Jan Dinger schrieb:

Ich möchte das von haus aus die INPUT chain REJECTET wird.


iptables -P INPUT REJECT


und dann will ich die bestimmten ports freischalten mit:

iptables -A INPUT -d xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT


iptables -A INPUT -i $EXTDEV -p tcp --dport 22 -m state --state NEW -j 
ACCEPT


Gruß

Stefan Bauer

PS: Wenn du des öfteren mit Firewalls zu tun hast, rate ich dir das Buch 
von Ralf Spenneberg - Linux-Firewalls mit iptables & Co.

 Addison Wesley 2006 gibts gebraucht billig bei amazon.de


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables

2006-07-21 Diskussionsfäden Andreas Kretschmer
am  21.07.2006, um 11:43:40 +0200 mailte Jan Dinger folgendes:
> Ich möchte das von haus aus die INPUT chain REJECTET wird. (Da weiß ich
> den Syntax nicht)

Es geht als Policy nur DROP. Macht aber nix, setze das, dann erlaube,
was zu erlauben ist, dann Regeln für REJECT. Fertisch.


> Oder mir auch verbesserungs vorschläge geben?

Die Doku auf der Homepage von iptables hast Du schon gefunden? Da steht
IIRC das quasi als Bleistift drin.


Andreas
-- 
Andreas Kretschmer(Kontakt: siehe Header)
Heynitz:  035242/47215,  D1: 0160/7141639
GnuPG-ID 0x3FFF606C http://wwwkeys.de.pgp.net
 ===Schollglas Unternehmensgruppe=== 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



iptables

2006-07-21 Diskussionsfäden Jan Dinger
Hi, ich möchte meine iptables konfigurieren, habe aber ein paar kleine
probs bzw weiß den syntax nicht so richtig.

# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source   destination

Chain FORWARD (policy ACCEPT)
target prot opt source   destination

Chain OUTPUT (policy ACCEPT)
target prot opt source   destination  

das ist mein derzeitiger stand.

Ich möchte das von haus aus die INPUT chain REJECTET wird. (Da weiß ich
den Syntax nicht)

und dann will ich die bestimmten ports freischalten mit:

iptables -A INPUT -d xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT

Kann mir jemand helfen?

Oder mir auch verbesserungs vorschläge geben?

mfg

Jan



-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Firewall im Intranet (iptables)

2006-07-18 Diskussionsfäden Mathias Uebel

Manfred Rebentisch schrieb:

Hallo,
ich bin immer noch kein Firewall-Profi und suche nach einem Beispiel für 
mein Intranet.

Bei meiner Recherche habe ich kein passendes Beispiel gefunden.

Ich habe einen Firewall-Rechner, der zwei Ethernet-Karten hat. Eine geht 
an DSL die andere geht direkt zum Server.


Der Server wiederum hat auch zwei Ethernet-Karten.  Eine geht zur 
Firewall und die andere zum Switch. Vom Switch gehts an meine Rechner.

[...]

Der Sinn erschliesst sich nicht sofort aber na ja.

http://www.harry.homelinux.org/modules.php?name=iptables_Generator
Kann (nur) ein erster Schritt sein, aber FWs sind immer sehr individuell.

Grusz aus der Enklave


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Firewall im Intranet (iptables)

2006-07-18 Diskussionsfäden Gerhard Brauer
Gruesse!
* Manfred Rebentisch <[EMAIL PROTECTED]> schrieb am [18.07.06 06:53]:
> 
> Ich habe einen Firewall-Rechner, der zwei Ethernet-Karten hat. Eine geht an 
> DSL die andere geht 
> direkt zum Server.
> 
> Der Server wiederum hat auch zwei Ethernet-Karten.  Eine geht zur Firewall 
> und die andere zum 
> Switch. Vom Switch gehts an meine Rechner.
> 
> Internet -> FW dsl0 / 192.168.90.1 ->
>Server 192.168.90.2 / 192.168.100.1 ->
>   -> Client 192.168.100.2
>   -> Client 192.168.100.3
>   -> etc.
> 
> Was ich suche, ist eine Firewall-Konfiguration für den Server (also NICHT für 
> die Firewall), der 
> komplett im Intranet steht.

-> um die Clients zu reglementieren bzw. dich vor den Clients zu
   "schützen"?

> Hier möchte ich nach Bedarf Dienste verbieten oder erlauben.

-> Den Clients verbieten oder erlauben?

Mir erschließt sich deine Absicht noch nicht ganz ;-)
Der Traffic von "außen" wird an der ersten Stelle, an der Pakete aus dem
Internet dein LAN erreichen, reglementiert:

> Die Firewall routet HTTPS und SSH auf einem speziellen Port durch zum
> Server - sonst nix.

Jede Regel, die du am Server triffst, kann ja nur diesen Server vor dem
Zugriff entweder der Clients oder der FW schützen - andere Pakete
erreichen den Rechner ja nicht.

Zu den Diensten, die du den Clients und der FW "bei Bedarf" erlauben
oder verbieten willst: ist deine Absicht z.B. nur _einzelnen_ Rechnern
den Zugriff nicht zu erlauben oder den Zugriff komplett zu sperren? Wenn
letzteres, dann bietet sich eher an den Dienst komplett zu stoppen.

Wenn ersteres, dann bieten viele Services schon in der Konfiguration die
Möglichkeit der Zugriffsregelung auf sich an.

> Zur Zeit habe ich da ein altes 
> restore-Script von der früheren SuSE-Firewall laufen, daß ich nicht wirklich 
> pflegen mag 
> (unnötig komplex).
> Vor allem möchte ich, daß der Firewall-Rechner UND die Client-Rechner 
> root-Mails zum Server 
> senden können (der Server beheimatet auch einen 
> Postfix-Intranet-EMail-Server).

Das wäre dann Regeln wie:
iptables -A INPUT -s 192.168.100.0/24 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -s 192.168.90.1 -p tcp --dport 25 -j ACCEPT

Die an geeigneter Stelle in deinem Regelwerk einfügen.
 
> Also: hat jemand ein Beispiel Script für meine Rechner-Konstellation?

Wohl kaum was "Fertisches", auf dich zugeschneidert;-)
Aber schau dir mal das Paket fwbuilder (apt-cache show fwbuilder) an.
Damit kannst du komfortabel und nachvollziehbare Regeln z.B. für deine
FW und den Server verwalten. Das Programm z.B. auf deinem Arbeits-Client
installieren und die Regeln an die FW/Server übetragen.

> Grüße
> Manfred

Gruß
Gerhard
-- 
A: Weil es die Lesbarkeit des Textes verschlechtert.
Q: Warum ist TOFU so schlimm?
A: TOFU
F: Was ist das groesste Aergerniss im Usenet?


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Firewall im Intranet (iptables)

2006-07-17 Diskussionsfäden Manfred Rebentisch

Hallo,
ich bin immer noch kein Firewall-Profi und suche nach einem Beispiel für 
mein Intranet.

Bei meiner Recherche habe ich kein passendes Beispiel gefunden.

Ich habe einen Firewall-Rechner, der zwei Ethernet-Karten hat. Eine geht 
an DSL die andere geht direkt zum Server.


Der Server wiederum hat auch zwei Ethernet-Karten.  Eine geht zur 
Firewall und die andere zum Switch. Vom Switch gehts an meine Rechner.


Internet -> FW dsl0 / 192.168.90.1 ->
   Server 192.168.90.2 / 192.168.100.1 ->
  -> Client 192.168.100.2
  -> Client 192.168.100.3
  -> etc.

Die Firewall routet HTTPS und SSH auf einem speziellen Port durch zum 
Server - sonst nix.


Was ich suche, ist eine Firewall-Konfiguration für den Server (also 
NICHT für die Firewall), der komplett im Intranet steht.


Hier möchte ich nach Bedarf Dienste verbieten oder erlauben. Zur Zeit 
habe ich da ein altes restore-Script von der früheren SuSE-Firewall 
laufen, daß ich nicht wirklich pflegen mag (unnötig komplex).
Vor allem möchte ich, daß der Firewall-Rechner UND die Client-Rechner 
root-Mails zum Server senden können (der Server beheimatet auch einen 
Postfix-Intranet-EMail-Server).


Also: hat jemand ein Beispiel Script für meine Rechner-Konstellation?

Grüße
Manfred




Re: Iptables automatisch bereinigen

2006-07-12 Diskussionsfäden Thomas Halinka

[EMAIL PROTECTED] schrieb:

Guten Tag!
  

Hallo

Ich suche nach einer Lösung, um automatisch angelegte
Iptables (durch das IDS portsentry) regelmäßig wieder zu 
entfernen. Leider bin ich auch nach mehrmaligem Suchen

nicht fündig geworden. Es würde schon reichen, wenn
alle 24h (cronjob) alle entrys bis auf sagen wir mal die 20
Neuesten gelöscht würden. Ziehen viele Einträge 
stark an der Leistung eines systems?

Ein kleiner Suchtipp wäre schon prima!

  
Leg dir n Script mit deinen FW-Regeln nach etc/init.d und schreib an den 
Anfang des Scripts:


cat /proc/net/ip_tables_names | while read table; do
 iptables -t $table -L -n | while read c chain rest; do
 if [ "X$c" = "XChain" ] ; then
   iptables -t $table -F $chain
     fi
 done
 iptables -t $table -X
done

Das sollte helfen

Hat jemand Erfahrung mit portsentry? Getstartet mit dem
Parameter "-atcp" (advanced mode) stürzen die Server
nach ca. 1 Woche ab, da keine Sockets mehr vorhanden
sind. Auch da wäre ich für Tipps dankbar, da ich sehr 
gerne gerade die StealthScans blocken würde.
  

Schrieibe danach deine Regeln rein und das mal anhängen und scannen :-)
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
#iptables -A INPUT -p tcp -m state --state INVALID -m limit --limit 10/m 
-j LOG --log-level info

iptables -N SYNFLOOD
iptables -A INPUT -p tcp --syn -j SYNFLOOD
iptables -A SYNFLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A SYNFLOOD -j DROP

IMHO: Weitere Anforderungen kenne ich nicht, aber Portsentry brauchste 
wegen den Scans nicht zu nutzen.


dem Vorschlag mit Cron schließe ich mich an:
Schreib das Zeugs alles in n Script, leg es am besten in init.d ab (dann 
wird s nachm booten ausgeführt) und lass es Cron von Zeit zu Zeit ausführen

Vielen Dank schonmal!
  

Schon recht

Felix
  


Grüßle
Thomas



___ 
Telefonate ohne weitere Kosten vom PC zum PC: http://messenger.yahoo.de



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables und kernel logging

2006-06-23 Diskussionsfäden Peter Wiersig
On Thu, Jun 22, 2006 at 10:46:07AM +0200, Peter Velan wrote:
> 
> Kann mir jemand bitte bei der Deutung der Logeinträge helfen?

Das sieht nach DHCP aus, ob Client oder Server sehe ich grad
nicht.

Peter


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Peter Velan
am 2006-06-22 22:37 schrieb Christian Schmidt:
> Hallo Peter,
> 
> Peter Velan, 22.06.2006 (d.m.y):
> 
>> >> Ich glaube nicht, dass die DHCP-Anfragen aus dem Internet kommen.
>> >> 
>> > Das glaube Ich ebenfalls Nicht, denn der ISP wird doch generelle
>> > broadcasts nicht weitergeben
>> 
>> Wie man es halt sieht: für mich beginnt das Internet dort, wo ich eine
>> routbare fixe IP habe. 
> 
> Und ebendie hat ein Geraet noch nicht, wenn es per DHCP-Broadcast um
> nach einer IP-Konfiguration fragt.

Ach was, vermutlich hat der schon alles was er braucht (AKA fixed IP)
aber die "Superautomatik" (ich bin mir ziemlich sicher dass es ein
MS-System ist) fragt dennoch sinnlos in der Gegend nach einer IP.

> Allerdings wundert es mich wirklich _sehr_, dass solche Anfragen an
> Deinem "outbound-Interface" auftreffen.

Mich nicht, schließlich betreue ich (armer) auch einen Windows 2003
Server. Der kommt nach einer Defaultinstallation auch so hoch, dass auf
*allen* gefundenen Interfaces Netbios, DHCP-Suche (und weiß der Geier
was sonst noch für'n Kram) gebunden wird.

> Kannst Du _wirklich_ ausschliessen, dass _keine_ Anfragen von innen
> ueber dieses Interface eintreffen?

Ja, das kann ich ausschließen. Im Ethereal-Mitschnitt der Outbound-Karte
findet sich: [Option 12: Host Name = "Businesspark-XYZ"] -- Ich betreibe
keinen solchen Rechner ;-)

>> Im Serverraum sind aber neben unseren Rechnern
>> andere Geräte am Werkeln (und einer davon sucht verzweifelt - und
>> sinnlos - nach IPs). 
> 
> Wenn Du den Betreiber der Maschine ermitteln (und ein wenig aergern)
> willst, koenntest Du auf Deiner Kiste ja mal einen DHCP-Server
> einrichten, der fuer diese MAC-Adresse eine nicht routbare IP-Adresse
> herausgibt. ;-)

Nana, man ist ja kein Unhold und hat schließlich ein Herz! Jedenfalls
kann ich nun (siehe oben) meinem Provider mit Fakten, Fakten, Fakten ...
kommen.

Und wie schon im Startposting gesagt: wirklich störend ist es eigentlich
nicht, nur ein wenig lästig.

Gute Nacht allerseits,
Peter


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Christian Schmidt
Hallo Peter,

Peter Velan, 22.06.2006 (d.m.y):

> >> Ich glaube nicht, dass die DHCP-Anfragen aus dem Internet kommen.
> >> 
> > Das glaube Ich ebenfalls Nicht, denn der ISP wird doch generelle
> > broadcasts nicht weitergeben
> 
> Wie man es halt sieht: für mich beginnt das Internet dort, wo ich eine
> routbare fixe IP habe. 

Und ebendie hat ein Geraet noch nicht, wenn es per DHCP-Broadcast um
nach einer IP-Konfiguration fragt.
Allerdings wundert es mich wirklich _sehr_, dass solche Anfragen an
Deinem "outbound-Interface" auftreffen.
Kannst Du _wirklich_ ausschliessen, dass _keine_ Anfragen von innen
ueber dieses Interface eintreffen?

> Im Serverraum sind aber neben unseren Rechnern
> andere Geräte am Werkeln (und einer davon sucht verzweifelt - und
> sinnlos - nach IPs). 

Wenn Du den Betreiber der Maschine ermitteln (und ein wenig aergern)
willst, koenntest Du auf Deiner Kiste ja mal einen DHCP-Server
einrichten, der fuer diese MAC-Adresse eine nicht routbare IP-Adresse
herausgibt. ;-)

Gruss,
Christian Schmidt

-- 
Der Tag, an dem Karl Klammer fähig ist, die Syntax von DNS-Hosts
zu validieren, ist der Tag, an dem die Welt untergeht.
-- Alexander Reelsen


signature.asc
Description: Digital signature


Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Peter Velan
am 2006-06-22 17:58 schrieb Heinreichsberger, Helmut:
> Hallo Peter,
> 
> In einem anderen Forum hat einer das Problem, dass ein PC eine DHCP
> Adresse haben will, obwohl alles manuell konfiguriert ist.
> 
> http://www.wcm.at/forum/showthread.php?threadid=195181
> 
> Dies Fehlsituation kann in der Statusleiste erkannt werden.
> Eventuell liegt hier das gleiche Problem an, nur dass die Anfragen
> erkannt wurden.
> 
> 
>> From: Christian Schmidt 
> [...]
>> 
>> Hallo Peter,
>> 
>> Peter Velan, 22.06.2006 (d.m.y):
>> 
>> > am 2006-06-22 16:36 schrieb Ulf Volmer:
>> > > On Thu, Jun 22, 2006 at 11:48:59AM +0200, Peter Velan wrote:
>> > > 
> [...]
>> Ich glaube nicht, dass die DHCP-Anfragen aus dem Internet kommen.
>> 
> Das glaube Ich ebenfalls Nicht, denn der ISP wird doch generelle
> broadcasts nicht weitergeben

Wie man es halt sieht: für mich beginnt das Internet dort, wo ich eine
routbare fixe IP habe. Im Serverraum sind aber neben unseren Rechnern
andere Geräte am Werkeln (und einer davon sucht verzweifelt - und
sinnlos - nach IPs). Dass die DHCP-Calls wirklich raus in die "Wildnis"
geroutet werden, bezweifle ich nach dem hier im Thread gesagten
inzwischen auch.

Ich verstehe viel zu wenig über die ganze Routerei in einem Serverraum,
finde es aber seltsam, dass an mein Tor mit fixer Internet-routbarer IP
DHCP-Calls anklopfen. Die haben dort doch nichts verloren, oder? Ist
doch schon alles fix vergeben, die Strippen sind gezogen.

Und das über die MS-Ports 137, 138, 139, 445 viel sinnloser Kram auch im
Internet herumschwirrt ist doch Fakt, oder?

Danke für die vielen Hinweise, habe wieder viel gelernt,
Peter


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



RE: iptables und kernel logging

2006-06-22 Diskussionsfäden Heinreichsberger, Helmut
Hallo Peter,

In einem anderen Forum hat einer das Problem, dass ein PC eine DHCP
Adresse haben will, obwohl alles manuell konfiguriert ist.

http://www.wcm.at/forum/showthread.php?threadid=195181

Dies Fehlsituation kann in der Statusleiste erkannt werden.
Eventuell liegt hier das gleiche Problem an, nur dass die Anfragen
erkannt wurden.


> From: Christian Schmidt 
[...]
> 
> Hallo Peter,
> 
> Peter Velan, 22.06.2006 (d.m.y):
> 
> > am 2006-06-22 16:36 schrieb Ulf Volmer:
> > > On Thu, Jun 22, 2006 at 11:48:59AM +0200, Peter Velan wrote:
> > > 
[...]
> Ich glaube nicht, dass die DHCP-Anfragen aus dem Internet kommen.
> 
Das glaube Ich ebenfalls Nicht, denn der ISP wird doch generelle
broadcasts nicht weitergeben

> Gruss,
> Christian Schmidt
[...]

Gruss aus Wien
Helmut Heinreichsberger



Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Christian Schmidt
Hallo Peter,

Peter Velan, 22.06.2006 (d.m.y):

> am 2006-06-22 16:36 schrieb Ulf Volmer:
> > On Thu, Jun 22, 2006 at 11:48:59AM +0200, Peter Velan wrote:
> > 
> >> Gibt es eine Möglichkeit dem Knilch auf die Schliche zu kommen, also
> >> quasi irgendwas das MAC -> IP auflöst?
> > 
> > Da er ja brav fragt, was spricht dagegen, ihm einfach eine passende IP
> > zu verpassen?
> 
> Ääh, Ein 212.114.84.??? brüllt rum, dass er 'ne IP will 

Nein. Rumbruellen tut allenfalls ein Rechner mit der _MAC-Adresse_
seiner Netzwerkkarte.

> und ich
> (212.114.84.46) soll ihm eine geben? Er hat doch schon einen öffentliche
> IP (sonst würde er mich mit seinem Gelabber ja nicht erreichen). DHCP
> macht doch im Internet keinen Sinn, oder versteh ich das falsch?

Ich glaube nicht, dass die DHCP-Anfragen aus dem Internet kommen.

Gruss,
Christian Schmidt

-- 
Die höchsten Kilometerkosten von allen Wagentypen hat immer noch ein
Einkaufswagen im Supermarkt.
-- Lothar Schmidt


signature.asc
Description: Digital signature


Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Peter Velan
am 2006-06-22 16:36 schrieb Ulf Volmer:
> On Thu, Jun 22, 2006 at 11:48:59AM +0200, Peter Velan wrote:
> 
>> Gibt es eine Möglichkeit dem Knilch auf die Schliche zu kommen, also
>> quasi irgendwas das MAC -> IP auflöst?
> 
> Da er ja brav fragt, was spricht dagegen, ihm einfach eine passende IP
> zu verpassen?

Ääh, Ein 212.114.84.??? brüllt rum, dass er 'ne IP will und ich
(212.114.84.46) soll ihm eine geben? Er hat doch schon einen öffentliche
IP (sonst würde er mich mit seinem Gelabber ja nicht erreichen). DHCP
macht doch im Internet keinen Sinn, oder versteh ich das falsch?

Gruß,
Peter

PS: Sorry Ulf (sollte usrprünglich gleich auf die Liste gehen).


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Reinhold Plew

Dirk Salva wrote:
> On Thu, Jun 22, 2006 at 12:08:56PM +0200, Richard Mittendorfer wrote:
>> Also sprach Peter Velan <[EMAIL PROTECTED]> (Thu, 22 Jun 2006 11:48:59
>> +0200):
>> > >>> Jun 20 05:42:17 ubx kernel: [4512963.131000] drop eth1: IN=eth1
>> > >OUT= >> MAC=ff:ff:ff:ff:ff:ff:00:20:6f:11:0c:e8:08:00 SRC=0.0.0.0
>>  ^
>> > >>> DST=255.255.255.255 LEN=328 TOS=0x00 PREC=0x00 TTL=60 ID=51016
>> > >PROTO=UDP >> SPT=68 DPT=67 LEN=308
>> > >>> [...] 
>> > Gibt es eine Möglichkeit dem Knilch auf die Schliche zu kommen, also
>> > quasi irgendwas das MAC -> IP auflöst?
>> Das ist die MAC der sendenden Karte. 
> 
> Ich bin offensichtlich zu doof dazu, bei mir kommt in beiden
> Eingabefeldern von http://standards.ieee.org/regauth/oui/index.shtml
> nur, daß die (MAC-)Adresse nicht bekannt ist.

Du darfst natürlich nur 00-20-6f eingeben, dann funtioniert es ;-)

Gruss
Reinhold


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Ulf Volmer
On Thu, Jun 22, 2006 at 11:48:59AM +0200, Peter Velan wrote:

> Gibt es eine Möglichkeit dem Knilch auf die Schliche zu kommen, also
> quasi irgendwas das MAC -> IP auflöst?

Da er ja brav fragt, was spricht dagegen, ihm einfach eine passende IP
zu verpassen?

cu
ulf

-- 
Ulf Volmer
[EMAIL PROTECTED]
www.u-v.de


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: iptables und kernel logging

2006-06-22 Diskussionsfäden Richard Mittendorfer
Also sprach Dirk Salva <[EMAIL PROTECTED]> (Thu, 22 Jun 2006 15:39:25
+0200):
> On Thu, Jun 22, 2006 at 12:08:56PM +0200, Richard Mittendorfer wrote:
> > Also sprach Peter Velan <[EMAIL PROTECTED]> (Thu, 22 Jun 2006 11:48:59
> > +0200):
> > > >>> Jun 20 05:42:17 ubx kernel: [4512963.131000] drop eth1: IN=eth1
> > > >OUT= >> MAC=ff:ff:ff:ff:ff:ff:00:20:6f:11:0c:e8:08:00 SRC=0.0.0.0
> >  ^
> > [...]
> > Das ist die MAC der sendenden Karte. 
> 
> Ich bin offensichtlich zu doof dazu, bei mir kommt in beiden
> Eingabefeldern von http://standards.ieee.org/regauth/oui/index.shtml
> nur, daß die (MAC-)Adresse nicht bekannt ist.

"00-20-6f" ergibt:

00-20-6F   (hex)FLOWPOINT CORPORATION
00206F (base 16)FLOWPOINT CORPORATION
7291 CORONADO DRIVE, STE# 4
SAN JOSE CA 95129
UNITED STATES

Die hinteren Ziffern hast du aber schon weggelassen? Nur die ersten drei
Felder spezifizieren den Hersteller, die Anderen die Karte/Serie.

> ciao, Dirk

sl ritch



  1   2   3   4   5   6   7   8   9   10   >