Am Sonntag, 11. November 2001 16:41 schrieb Frank Seifert:
> Hai,
>
> hab, da mal ne Frage warum funst das nicht
>
> frank
Also ich weiss zwar nicht was da alles nicht "funst", aber Du hast mindestens
einmal ipchains mit einem großen "I" geschrieben. Ansonsten müsstest Du
vielleicht mal eine ge
Hai,
hab, da mal ne Frage warum funst das nicht
frank
--
Sei nicht eingebildet auf dein Wissen und verlasse dich nicht
darauf, dasS du ein Weiser seist,sondern besprich dich mit dem
Unwissenden so gut wie mit dem Weisen.
Ptahhotep 2350 v.Chr.
#
##Alles nur geklaut##
##
Hallo,
gibt es "firewall" als Netfilter Scripte für Debian oder muß ich mich
doch demnächst selbst dran setzen ? Habe Potato r0
Pozdrawiam/Gruß/Regards
Robert Rakowicz
--
Robert Rakowicz
E-Mail: [EMAIL PROTECTED]
URL:www.rjap.de
--
--
Hallo,
gibt es "firewall" als Netfilter Scripte für Debian oder muß ich mich
doch demnächst selbst dran setzen ? Habe Potato r0
Pozdrawiam/Gruß/Regards
Robert Rakowicz
--
Robert Rakowicz
E-Mail: [EMAIL PROTECTED]
URL:www.rjap.de
--
-
Hallo *,
kann mir jemand einen Tipp geben wo ich eine Firewall-HOWTO finde die die
Packet-Filterung mit IPCHAINS behandelt. Die ich bislang gefunden habe
verwenden IPFWADM. Danke
Gruß
Gerhard
--
---
|Gerhard Ditscher| Germany
Hallo *,
kann mir jemand einen Tipp geben wo ich eine Firewall-HOWTO finde die die
Packet-Filterung mit IPCHAINS behandelt. Die ich bislang gefunden habe
verwenden IPFWADM. Danke
Gruß
Gerhard
--
---
|Gerhard Ditscher| Germany
Hallo Liste , habe hier meine Firewall und bitte um
Kommentare.
Der Rechner hat kein Netzwerk und wird nur zum
surfen und emailen mit dem Internet verbunden.
#!/bin/sh
# firewall.rules - created by levy.pl on Mon May 28 19:38:33 2001
# this is a -skeleton- ruleset-- adapt as needed.
#modified!!!
#
Hallo Liste , habe hier meine Firewall und bitte um
Kommentare.
Der Rechner hat kein Netzwerk und wird nur zum
surfen und emailen mit dem Internet verbunden.
#!/bin/sh
# firewall.rules - created by levy.pl on Mon May 28 19:38:33 2001
# this is a -skeleton- ruleset-- adapt as needed.
#modified!!!
Hallo Christian
> Ähh.. Sorry.
> Natürlich übernimmt mein Rechner auch das Routing & Masquerading
> für meinen
> Mac...
> Aber wie schon geschrieben: Ich habe jetzt das Paket ipmasq installiert,
> welches meinem ersten Eindruck nach recht restriktive ipchains-Regeln
> aufsetzt, und nun werde ich e
On Tue, May 22, 2001 at 11:11:56AM +0200, Harald Witt wrote:
> Dtefan schrieb:
> > IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.h. als Ziel-IP
> > steht da immer noch die dyn. zugordnete IP. Lass doch einfach mal die
>
> Ich glaube Christian hat gar nichts von einem Router mit Maqu
Hallo Stafan
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p tcp -j ACCEPT
> > done
>
> IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.h
On Tue, May 22, 2001 at 10:55:43AM +0200, Harald Witt wrote:
Bitte den Vorredner leben lassen...;-)
> Christian Schmidt schrieb:
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $LO
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Die Regel heisst:
Alles was vom DNS-Port kommt (TCP und UDP) lass durch die input-Chain a
Christian Schmidt <[EMAIL PROTECTED]> writes:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
IIRC prüft ipchains die Pakete *vor* dem d
Hallo Christian
> Ähh.. Sorry.
> Natürlich übernimmt mein Rechner auch das Routing & Masquerading
> für meinen
> Mac...
> Aber wie schon geschrieben: Ich habe jetzt das Paket ipmasq installiert,
> welches meinem ersten Eindruck nach recht restriktive ipchains-Regeln
> aufsetzt, und nun werde ich
On Tue, May 22, 2001 at 11:11:56AM +0200, Harald Witt wrote:
> Dtefan schrieb:
> > IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.h. als Ziel-IP
> > steht da immer noch die dyn. zugordnete IP. Lass doch einfach mal die
>
> Ich glaube Christian hat gar nichts von einem Router mit Maq
Hallo Stafan
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p tcp -j ACCEPT
> > done
>
> IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.
On Tue, May 22, 2001 at 10:55:43AM +0200, Harald Witt wrote:
Bitte den Vorredner leben lassen...;-)
> Christian Schmidt schrieb:
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $L
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Die Regel heisst:
Alles was vom DNS-Port kommt (TCP und UDP) lass durch die input-Chain
Christian Schmidt <[EMAIL PROTECTED]> writes:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
IIRC prüft ipchains die Pakete *vor* dem
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Hm. TCP brauchst Du ni
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
Hi,
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren,
Gut!
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISD
* Christian Schmidt <[EMAIL PROTECTED]> [010521 19:26]:
Hallo Christian,
nur so als Tipp:
http://www2.little-idiot.de/firewall/
Ich habe das mit iptables gemacht, und zwar so, daß alle von außen
kommenden Connections abgelehnt werden, alle von innen kommenden erlaubt
sind.
D.h. da die DNS-Anfrage
Hi Christian,
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
> momentan versuche ich, meinen Server mit ipchains nach außen hin ein
> wenig abzudichten.
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren, spric
Hallo miteinander,
momentan versuche ich, meinen Server mit ipchains nach außen hin ein
wenig abzudichten.
Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
ist verboten" fahren, sprich: Die Default Policy für input steht auf
DENY, und ich öffne dann die Ports für die benöti
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Hm. TCP brauchst Du n
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
Hi,
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren,
Gut!
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $IS
* Christian Schmidt <[EMAIL PROTECTED]> [010521 19:26]:
Hallo Christian,
nur so als Tipp:
http://www2.little-idiot.de/firewall/
Ich habe das mit iptables gemacht, und zwar so, daß alle von außen
kommenden Connections abgelehnt werden, alle von innen kommenden erlaubt
sind.
D.h. da die DNS-Anfrage
Hi Christian,
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
> momentan versuche ich, meinen Server mit ipchains nach außen hin ein
> wenig abzudichten.
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren, spri
Hallo miteinander,
momentan versuche ich, meinen Server mit ipchains nach außen hin ein
wenig abzudichten.
Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
ist verboten" fahren, sprich: Die Default Policy für input steht auf
DENY, und ich öffne dann die Ports für die benöt
Am Mittwoch, 9. Mai 2001 00:04 schrieb Waldemar Brodkorb:
> Hallo Debianfreunde,
>
> ich habe mal ne Konzeptfrage,
> ich möchte einen weiteren 486 in mein Netzwerk
> integrieren, er soll als Firewall dienen ( entweder
> Debian oder OpenBSD).
>
> [...]
Eine ganz wichtige Adresse habe ich noch verg
Am Mittwoch, 9. Mai 2001 00:04 schrieb Waldemar Brodkorb:
> Hallo Debianfreunde,
>
> ich habe mal ne Konzeptfrage,
> ich möchte einen weiteren 486 in mein Netzwerk
> integrieren, er soll als Firewall dienen ( entweder
> Debian oder OpenBSD).
>
> [...]
Eine ganz wichtige Adresse habe ich noch ver
On Wed, 9 May 2001, Waldemar Brodkorb wrote:
> Hallo Günther,
>
> * Günther Orth schrieb:
>
> > Sorry, die Eigenwerbund: In meiner Diplomarbeit stehen die Grundlagen und
> > einige Dinge zu diesem Thema:
> > http://www.cck.uni-kl.de/~orth/daten/Diplomarbeit.pdf
>
> Dafür brauchst du dich nicht
Hallo Günther,
* Günther Orth schrieb:
> Sorry, die Eigenwerbund: In meiner Diplomarbeit stehen die Grundlagen und
> einige Dinge zu diesem Thema:
> http://www.cck.uni-kl.de/~orth/daten/Diplomarbeit.pdf
Dafür brauchst du dich nicht zu entschuldigen, ist doch
völlig legitim ;)
> Es geht dort ei
Hallo Heiko,
* Heiko Schlittermann schrieb:
> On Wed, May 09, 2001 at 12:04:21AM +0200, Waldemar Brodkorb wrote:
> > Hallo Debianfreunde,
> >
> > Wer kann mir das Prinzip der DMZ nochmal näher erläutern?
> > Irgendwie habe ich das noch nicht ganz verstanden.
> >
> > RTFM mit Ziel-Hyper-Link wär
On Wed, 9 May 2001, Waldemar Brodkorb wrote:
> Hallo Günther,
>
> * Günther Orth schrieb:
>
> > Sorry, die Eigenwerbund: In meiner Diplomarbeit stehen die Grundlagen und
> > einige Dinge zu diesem Thema:
> > http://www.cck.uni-kl.de/~orth/daten/Diplomarbeit.pdf
>
> Dafür brauchst du dich nich
Hi Waldemar,
> RTFM mit Ziel-Hyper-Link wären auch O.K.
...nicht schlecht ist auch der firewall bericht auf:
http://www.pl-berichte.de/work/firewall/
bietet hintergrundwissen, ipchains und iptables. bei der
personal-firewall unter iptables würde ich nur den eintrag zu
active-ftp nicht übernehm
Am Mittwoch, 9. Mai 2001 00:04 schrieb Waldemar Brodkorb:
> Hallo Debianfreunde,
>
> ich habe mal ne Konzeptfrage,
> ich möchte einen weiteren 486 in mein Netzwerk
> integrieren, er soll als Firewall dienen ( entweder
> Debian oder OpenBSD).
>
> Wie vernetze ich die PC's am sinnvollsten, momentan
On Wed, May 09, 2001 at 12:04:21AM +0200, Waldemar Brodkorb wrote:
> Hallo Debianfreunde,
Hallo Waldemar,
> Wie vernetze ich die aus Sicherheitstechnischen Gründen
> am sinnvollsten?
Das kann man nicht sagen, ohne zu wissen, was die Clients
und der Server alles machen koennen sollen, und ob z. B
Hallo Heiko,
* Heiko Schlittermann schrieb:
> On Wed, May 09, 2001 at 12:04:21AM +0200, Waldemar Brodkorb wrote:
> > Hallo Debianfreunde,
> >
> > Wer kann mir das Prinzip der DMZ nochmal näher erläutern?
> > Irgendwie habe ich das noch nicht ganz verstanden.
> >
> > RTFM mit Ziel-Hyper-Link wä
Hallo Günther,
* Günther Orth schrieb:
> Sorry, die Eigenwerbund: In meiner Diplomarbeit stehen die Grundlagen und
> einige Dinge zu diesem Thema:
> http://www.cck.uni-kl.de/~orth/daten/Diplomarbeit.pdf
Dafür brauchst du dich nicht zu entschuldigen, ist doch
völlig legitim ;)
> Es geht dort e
On Wed, May 09, 2001 at 12:04:21AM +0200, Waldemar Brodkorb wrote:
> Hallo Debianfreunde,
>
> Wer kann mir das Prinzip der DMZ nochmal näher erläutern?
> Irgendwie habe ich das noch nicht ganz verstanden.
>
> RTFM mit Ziel-Hyper-Link wären auch O.K.
Im aktuellen Linux-Magazin ist etwas ganz brau
Hi Waldemar,
> RTFM mit Ziel-Hyper-Link wären auch O.K.
...nicht schlecht ist auch der firewall bericht auf:
http://www.pl-berichte.de/work/firewall/
bietet hintergrundwissen, ipchains und iptables. bei der
personal-firewall unter iptables würde ich nur den eintrag zu
active-ftp nicht überneh
Hallo Debianfreunde,
ich habe mal ne Konzeptfrage,
ich möchte einen weiteren 486 in mein Netzwerk
integrieren, er soll als Firewall dienen ( entweder
Debian oder OpenBSD).
Wie vernetze ich die PC's am sinnvollsten, momentan
sind beide Clients und der erste Server an einem
Hub, der Server ist pe
Am Mittwoch, 9. Mai 2001 00:04 schrieb Waldemar Brodkorb:
> Hallo Debianfreunde,
>
> ich habe mal ne Konzeptfrage,
> ich möchte einen weiteren 486 in mein Netzwerk
> integrieren, er soll als Firewall dienen ( entweder
> Debian oder OpenBSD).
>
> Wie vernetze ich die PC's am sinnvollsten, momentan
On Wed, May 09, 2001 at 12:04:21AM +0200, Waldemar Brodkorb wrote:
> Hallo Debianfreunde,
Hallo Waldemar,
> Wie vernetze ich die aus Sicherheitstechnischen Gründen
> am sinnvollsten?
Das kann man nicht sagen, ohne zu wissen, was die Clients
und der Server alles machen koennen sollen, und ob z.
On Wed, May 09, 2001 at 12:04:21AM +0200, Waldemar Brodkorb wrote:
> Hallo Debianfreunde,
>
> Wer kann mir das Prinzip der DMZ nochmal näher erläutern?
> Irgendwie habe ich das noch nicht ganz verstanden.
>
> RTFM mit Ziel-Hyper-Link wären auch O.K.
Im aktuellen Linux-Magazin ist etwas ganz bra
Hallo Debianfreunde,
ich habe mal ne Konzeptfrage,
ich möchte einen weiteren 486 in mein Netzwerk
integrieren, er soll als Firewall dienen ( entweder
Debian oder OpenBSD).
Wie vernetze ich die PC's am sinnvollsten, momentan
sind beide Clients und der erste Server an einem
Hub, der Server ist p
Hello Roman,
* Roman BEIGELBECK wrote:
> Hallo Waldemar!
>
> Sorry, das mit 2.4 habe ich überlesen. *Nur* mit masq-icq Modul
> funktioniert bei mir auch der ICQ-Filetransfer von außen auf mehrere
> Rechner hinter der Firewall. FRAGE: Funktioniert bei Euch dieser
> Filetransfer?
Ja, mit dem besa
Hallo Waldemar!
* Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 14:36]:
> > * Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 02:35]:
> > > > habe einen Firewall mittels iptables am Laufen, der lediglich einen
> > > > Standalone PC vor dem bösen Internetstandarduser schützen soll.
> > > >
> > > > L
Hello Roman,
* Roman BEIGELBECK wrote:
> Hallo Waldemar!
>
> Sorry, das mit 2.4 habe ich überlesen. *Nur* mit masq-icq Modul
> funktioniert bei mir auch der ICQ-Filetransfer von außen auf mehrere
> Rechner hinter der Firewall. FRAGE: Funktioniert bei Euch dieser
> Filetransfer?
Ja, mit dem bes
Hallo Waldemar!
* Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 14:36]:
> > * Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 02:35]:
> > > > habe einen Firewall mittels iptables am Laufen, der lediglich einen
> > > > Standalone PC vor dem bösen Internetstandarduser schützen soll.
> > > >
> > > >
Hello Thomas,
* Thomas Franke wrote:
> On Die, Apr 03, 2001 at 11:33:37 +0200, Ulrich Wiederhold wrote:
>
> > Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
> > möglichst sicher zum Laufen bekommen?
> Mit ipchains würde ich das so einrichten:
>
> ipchains -A input -d IP
Hello Roman,
* Roman BEIGELBECK wrote:
> Hallo Waldemar & Ulrich!
>
> * Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 02:35]:
> > > habe einen Firewall mittels iptables am Laufen, der lediglich einen
> > > Standalone PC vor dem bösen Internetstandarduser schützen soll.
> > >
> > > Leider funkti
On Die, Apr 03, 2001 at 11:33:37 +0200, Ulrich Wiederhold wrote:
> Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
> möglichst sicher zum Laufen bekommen?
Mit ipchains würde ich das so einrichten:
ipchains -A input -d IP 4000 -p tcp -i Interface -j ACCEPT
Gruss Thomas
--
Hallo Waldemar & Ulrich!
* Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 02:35]:
> > habe einen Firewall mittels iptables am Laufen, der lediglich einen
> > Standalone PC vor dem bösen Internetstandarduser schützen soll.
> >
> > Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich d
Hello Thomas,
* Thomas Franke wrote:
> On Die, Apr 03, 2001 at 11:33:37 +0200, Ulrich Wiederhold wrote:
>
> > Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
> > möglichst sicher zum Laufen bekommen?
> Mit ipchains würde ich das so einrichten:
>
> ipchains -A input -d IP
Hello Roman,
* Roman BEIGELBECK wrote:
> Hallo Waldemar & Ulrich!
>
> * Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 02:35]:
> > > habe einen Firewall mittels iptables am Laufen, der lediglich einen
> > > Standalone PC vor dem bösen Internetstandarduser schützen soll.
> > >
> > > Leider funkt
On Die, Apr 03, 2001 at 11:33:37 +0200, Ulrich Wiederhold wrote:
> Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
> möglichst sicher zum Laufen bekommen?
Mit ipchains würde ich das so einrichten:
ipchains -A input -d IP 4000 -p tcp -i Interface -j ACCEPT
Gruss Thomas
--
Hello Ulrich,
* Ulrich Wiederhold wrote:
> Hallo,
> habe einen Firewall mittels iptables am Laufen, der lediglich einen
> Standalone PC vor dem bösen Internetstandarduser schützen soll.
>
> Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
> möglichst sicher zum Laufen bekom
Hallo Waldemar & Ulrich!
* Waldemar Brodkorb <[EMAIL PROTECTED]> [040401 02:35]:
> > habe einen Firewall mittels iptables am Laufen, der lediglich einen
> > Standalone PC vor dem bösen Internetstandarduser schützen soll.
> >
> > Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich
Hallo,
habe einen Firewall mittels iptables am Laufen, der lediglich einen
Standalone PC vor dem bösen Internetstandarduser schützen soll.
Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
möglichst sicher zum Laufen bekommen?
Es gibt da doch ein spezielles Module für, wo bek
Hello Ulrich,
* Ulrich Wiederhold wrote:
> Hallo,
> habe einen Firewall mittels iptables am Laufen, der lediglich einen
> Standalone PC vor dem bösen Internetstandarduser schützen soll.
>
> Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
> möglichst sicher zum Laufen beko
Hallo,
habe einen Firewall mittels iptables am Laufen, der lediglich einen
Standalone PC vor dem bösen Internetstandarduser schützen soll.
Leider funktioniert mein icq (licq) jetzt nicht mehr. Wie kann ich das
möglichst sicher zum Laufen bekommen?
Es gibt da doch ein spezielles Module für, wo be
Hallo,
Probleme mit Firewall und ident für irc (dalnet) auf Port113.
1. Ich möchte ident nicht acceptieren, da Sicherheitsloch.
2. Wenn ich die Pakete auf 113 droppe, funktioniert IRC nicht.
3. Also Pakete auf 113 auf "Return" gesetzt. IRC acceptiert das so nach 3-5
Versuchen, allerdings nicht meh
Hallo,
Probleme mit Firewall und ident für irc (dalnet) auf Port113.
1. Ich möchte ident nicht acceptieren, da Sicherheitsloch.
2. Wenn ich die Pakete auf 113 droppe, funktioniert IRC nicht.
3. Also Pakete auf 113 auf "Return" gesetzt. IRC acceptiert das so nach 3-5
Versuchen, allerdings nicht me
Hallo,
also, ich will alles nach draußen erlauben, aber Zugriff auf meinen
ftp-server und sshd haben (port 21 und 22).
iptables -N filter
iptables -A filter -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A filter -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A filter -m state --stat
Hallo,
also, ich will alles nach draußen erlauben, aber Zugriff auf meinen
ftp-server und sshd haben (port 21 und 22).
iptables -N filter
iptables -A filter -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A filter -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A filter -m state --sta
Hallo,
ich möchte einen Firewall einrichten, um meinen Rechner gegen das
Internet abzudichten.
Trotz diverser HOWTOs komme ich nicht weiter.
Welche Optionen muß ich im Kernel einstellen (2.4.0)?
Ist das nur "networking options/network paket filtering" ?
Danach soll man das irgenwie mit IPtables
Hallo,
ich möchte einen Firewall einrichten, um meinen Rechner gegen das
Internet abzudichten.
Trotz diverser HOWTOs komme ich nicht weiter.
Welche Optionen muß ich im Kernel einstellen (2.4.0)?
Ist das nur "networking options/network paket filtering" ?
Danach soll man das irgenwie mit IPtable
* Jörg Fischer <[EMAIL PROTECTED]> wrote:
> Joern Gersdorf wrote:
>
> > Oct 19 17:14:23 sternenzelt kernel: Packet log: output REJECT ppp0 PROTO=1
> > 213.6.51.47:3 62.104.196.134:3 L=235 S=0xC0 I=35412 F=0x T=255 (#24)
>
> PROTO=1 ist ICMP; Destination Unreachable dürfte das sein.
Stellt s
Joern Gersdorf wrote:
> Oct 19 17:14:23 sternenzelt kernel: Packet log: output REJECT ppp0 PROTO=1
> 213.6.51.47:3 62.104.196.134:3 L=235 S=0xC0 I=35412 F=0x T=255 (#24)
PROTO=1 ist ICMP; Destination Unreachable dürfte das sein.
> von Compression-Service gefunden) und sollte ich das durchla
Hallo,
ich habe mir eine Firewall mit ipchains aufgebaut - im wesentlichen anhand
des Beispiels von Berthold Müller, das man unter
http://home.foni.net/~bmueller/infos/ipchains2.html finden kann.
Jetzt verfolge ich natürlich meine /var/log/syslog und stelle fest, daß mein
Rechner anscheinen vers
* Jörg Fischer <[EMAIL PROTECTED]> wrote:
> Joern Gersdorf wrote:
>
> > Oct 19 17:14:23 sternenzelt kernel: Packet log: output REJECT ppp0 PROTO=1
> > 213.6.51.47:3 62.104.196.134:3 L=235 S=0xC0 I=35412 F=0x T=255 (#24)
>
> PROTO=1 ist ICMP; Destination Unreachable dürfte das sein.
Stellt
Moin-Moin, Norbert!
Norbert Tretkowski schrieb am Montag, den 28. August 2000:
> Hmm... steh ich aufm Schlauch? Was hat das Trennen von Logfiles mit
> nem DNS zu tun?
Ups. Sorry.. das war gar nicht auf Dich gemünzt...
Habe mich in den Mails vertan, aber da wars schon raus. :)
--
Regards, GR |
* Goran Ristic <[EMAIL PROTECTED]> wrote:
> Moin-Moin, Ralph!
>
> Ralph Henneberger schrieb am Montag, den 28. August 2000:
>
>
> > Allerdings schreibt er von beiden Rechner ins gleiche
> > Logfile. Das ist natürlich nicht so schön. Ich bin
> > gerade am suchen ob man dem syslogd sagen kann z.B.
Moin-Moin, Ralph!
Ralph Henneberger schrieb am Montag, den 28. August 2000:
> Allerdings schreibt er von beiden Rechner ins gleiche
> Logfile. Das ist natürlich nicht so schön. Ich bin
> gerade am suchen ob man dem syslogd sagen kann z.B.
> mail.log.rechner1
> mail.log.rechner2
Setz´ Dir dafür
Hallo Guido,
Habe ich gerade ausprobiert, funktioniert auch soweit.
Allerdings schreibt er von beiden Rechner ins gleiche
Logfile. Das ist natürlich nicht so schön. Ich bin
gerade am suchen ob man dem syslogd sagen kann z.B.
mail.log.rechner1
mail.log.rechner2
oder etwas in der Art.
MfG Ralph
>
Hallo Ralph:
auf dem Firewall in /etc/syslog.conf z.B.: *.* @wohinauchimmer
auf wohinauchimmer /etc/init.d/sysklogd: SYSLOGD="-r"
-- Guido
On Mon, Aug 28, 2000 at 10:36:23AM +0200, Ralph Henneberger wrote:
> Hallo Liste,
>
> Wir wollen/m?ssen hier bei uns eine Firewall aufbauen. Das ist
> auch
Hallo Liste,
Wir wollen/müssen hier bei uns eine Firewall aufbauen. Das ist
auch soweit schon erledigt. Das einzige Problem das ich jetzt
noch habe sind die Logfiles. Es ist sicher ungünstig wenn die
auf dem Firewall-Rechner gespeichert werden. Ich habe mal
gehört das mit mit dem SNMP die Logfiles
On Tue, Aug 15, 2000 at 02:14:26PM +0200, Clemens Wohld wrote:
> Ich muss (weigere mich so gut es geht ;) eine fw
> aufzubauen die Netmeeting rein lässt, raus komm ich, aber.
> Jemand hier der mir da mal unter die Arme greifen kann??
> Kann auch PM.
http://www.coritel.it/projects/sofia/nat.ht
Hallo,
*grrr* Netmeeting :(
Ich muss (weigere mich so gut es geht ;) eine fw
aufzubauen die Netmeeting rein lässt, raus komm ich, aber.
Jemand hier der mir da mal unter die Arme greifen kann??
Kann auch PM.
MfG, Clemens
--
sig
On Thu, 13 Jul 2000, Norbert Tretkowski wrote:
>
> * Matthias Wolle <[EMAIL PROTECTED]> wrote:
> [...]
> > ab potato wird ippl als logger empfohlen
>
> Hmm? Was hat der Logger mit dem Release zu tun? Und wo steht das?
also mit der release hat der nix zu tun, ich habs erst bei potato gelesen
dp
* Matthias Wolle <[EMAIL PROTECTED]> wrote:
[...]
> ab potato wird ippl als logger empfohlen
Hmm? Was hat der Logger mit dem Release zu tun? Und wo steht das?
Regards/Gruesse, Norbert
--
Norbert Tretkowski
pgp0qMEC3vlFX.pgp
Description: PGP signature
On Thu, 13 Jul 2000, Holger Leskien wrote:
> Hallo,
>
> mir war bewusst, daß unser Einwahl-Server gescannt wird, wenn wir im
> Internet sind. Doch jetzt wollte ich es genau wissen und habe tcplogd und
> icmplogd installiert. Mir war nicht bewusst, daß es so häufig passiert...
Hi
ab potato wird i
Hallo Holger,
ich habe (von Deinem Ansatz ausgehend) mal ein fast(!) "symmetrisch"
aufgebautes Skript getestet. Ich habe zwei lokale Subnetze
(192.168.100.0/24 und 192.168.200.0/24).
ipchains -F input
ipchains -P input DENY
ipchains -A input -i lo -j ACCEPT
ipchai
Hallo Holger,
ich habe (von Deinem Ansatz ausgehend) mal ein fast(!) "symmetrisch"
aufgebautes Skript getestet. Ich habe zwei lokale Subnetze
(192.168.100.0/24 und 192.168.200.0/24).
ipchains -F input
ipchains -P input DENY
ipchains -A input -i lo -j ACCEPT
ipchai
Hallo,
mir war bewusst, daß unser Einwahl-Server gescannt wird, wenn wir im
Internet sind. Doch jetzt wollte ich es genau wissen und habe tcplogd und
icmplogd installiert. Mir war nicht bewusst, daß es so häufig passiert...
Das ist endlich ein Grund bei uns eine Firewall zu installieren, was ich
On Sun, 21 May 2000, Stefan Nobis wrote:
> Matthias Wolle <[EMAIL PROTECTED]> writes:
>
> > meine frage: wenn ich in Input ein Packet akzeptiere kann ich das dann noch
> > forwarden(masq)?
> > eigentlich nicht oder?
>
> Doch.
>
> Vielleicht mal ein klein wenig Grundlagen:
>
> Ein Paket, dass a
Matthias Wolle <[EMAIL PROTECTED]> writes:
> meine frage: wenn ich in Input ein Packet akzeptiere kann ich das dann noch
> forwarden(masq)?
> eigentlich nicht oder?
Doch.
Vielleicht mal ein klein wenig Grundlagen:
Ein Paket, dass auf dem Router selber erzeugt wird, geht nur durch
input, sonder
On Wed, 17 May 2000, Christian Schrader wrote:
> On Wed, May 17, 2000 at 07:27:08PM +0200, Joerg Friedrich wrote:
> > ok, mal ein paar fragen vorneweg:
> > - ist ip_masquerading im kernel aktiviert?
>
> Das allein reicht nicht. Das Forwarding muß noch mit
>echo "1" > /proc/sys/net/ipv4/ip_fo
On Wed, 17 May 2000, Joerg Friedrich wrote:
> On Wed, 17 May 2000, Matthias Wolle wrote:
>
> > Hallo
> >
> > Ich wollt bevor ich eine feste öffentliche IP bekomme meine Rechner dicht
> > machen
> > leider komme ich trotz http://www2.little-idiot.de/firewall/zusammen.html
> > nicht weiter :(
> >
On Wed, May 17, 2000 at 07:27:08PM +0200, Joerg Friedrich wrote:
> ok, mal ein paar fragen vorneweg:
> - ist ip_masquerading im kernel aktiviert?
Das allein reicht nicht. Das Forwarding muß noch mit
echo "1" > /proc/sys/net/ipv4/ip_forward
eingeschaltet werden.
Ich hab mir damals den Wolf ges
On Wed, 17 May 2000, Matthias Wolle wrote:
> Hallo
>
> Ich wollt bevor ich eine feste öffentliche IP bekomme meine Rechner dicht
> machen
> leider komme ich trotz http://www2.little-idiot.de/firewall/zusammen.html
> nicht weiter :(
>
> folgende Situation:
> linux 2.2 mit 2.2.14 kernel als fire
Hallo
Ich wollt bevor ich eine feste öffentliche IP bekomme meine Rechner dicht machen
leider komme ich trotz http://www2.little-idiot.de/firewall/zusammen.html
nicht weiter :(
folgende Situation:
linux 2.2 mit 2.2.14 kernel als firewall und router
eth0 =192.168.65.23 per dhcp (Internet-connecti
On Thu, 2 Dec 1999, Kid wrote:
> Tach nun!
>
> > > > Dec 1 10:47:08 asterix kernel: Packet log: output DENY ippp1 PROTO=17
> > > > 10.0.0.1:513 10.0.0.2:513 L=208 S=0x00 I=222 F=0x T=64 (#4)
> > > > Dec 1 10:47:08 asterix kernel: Packet log: output DENY ippp1 PROTO=17
> > > > 10.0.0.1:513 1
Am Mit, 01 Dez 1999 schrieb Christian Roth:
> Hallo Liste,
>
> mein System verhaelt sich komisch.
[...]
> Ah, mailq hat jetzt endlich die Ausgabe gemacht:
> AAA0426712814 Wed Dec 1 00:02 cr
> (Deferred: No route to host)
> [EMAIL PROTECTED]
>
Hallo Liste,
mein System verhaelt sich komisch.
Wenn ich neu boote und dann Netscape aufrufe kommt meine
http://localhost Seite SOFORT zum Vorschein. Ist ja super und
erwuenscht.
Per tail -f /var/log/messages kommen alle paar Minuten folgende
Meldungen, welche mich nicht weiter stoeren.
Dec 1 10:
98 matches
Mail list logo