On Sun, Jan 13, 2002 at 10:00:58AM +0100, Michael Pahle wrote:
> Mit iptables kenne ich mich noch nicht so aus.
Ist aber nicht komplizierter als ipchains. Und wenn Du dich mit ipchains
schon auskennst, einfach zu erlernen, da die syntax ähnlich ist.
Gruß Thomas
--
gnupg: e.g. h
Am Sonntag, 13. Januar 2002 16:06 schrieb Udo Müller:
> Doch:
> [*] Network packet filtering (replaces ipchains)
>IP: Netfilter Configuration --->
> IP tables support (required for filtering/masq/NAT)
> ipchains (2.2-style) support (NEW)
Nu hab ich's ge
Hallo Michael,
* Michael Pahle <[EMAIL PROTECTED]> [13-01-02 15:54]:
>
> Trotzem: Bin ich blind, oder gibt es die ipchains-Unterstützung im Kernel
> 2.4.17 nicht mehr?
Doch:
[*] Network packet filtering (replaces ipchains)
IP: Netfilter Configuration --->
ber den 2.4er Kernel.
> > > Da drin habe ich gesehen, daß er auch ipchains unterstützt.
> > > Leider wird bei mir die Option immer deaktiviert angezeigt.
> > > Ich habe also keine Möglichkeit, die Einstellung zu ändern.
> >
> > ich habe mal in net/ipv4/netfilter/
Am Sonntag, 13. Januar 2002 11:46 schrieb Wolfgang Erig:
> On Sun, Jan 13, 2002 at 10:00:58AM +0100, Michael Pahle wrote:
> > Mit iptables kenne ich mich noch nicht so aus.
> > Ich benötige aber den 2.4er Kernel.
> > Da drin habe ich gesehen, daß er auch ipchains unterstützt
On Sun, Jan 13, 2002 at 10:00:58AM +0100, Michael Pahle wrote:
Hi Michael,
>
> Mit iptables kenne ich mich noch nicht so aus.
> Ich benötige aber den 2.4er Kernel.
> Da drin habe ich gesehen, daß er auch ipchains unterstützt.
> Leider wird bei mir die Option immer deaktiviert a
Am Sonntag, 13. Januar 2002 11:28 schrieb Holger Paulsen:
> Mittels "make xconfig", nehme ich an?
Ich lache später!
BTW: da ich kein X isnstalliert habe benutze ich make menuconfig.
> "Network packet filtering" (weiter oben) steht auf Y?
Das war schon eher eine Antwort, die ich erwartet habe.
Da
On Sun, Jan 13, 2002 at 10:00:58AM +0100, Michael Pahle wrote:
> Da drin habe ich gesehen, daß er auch ipchains unterstützt.
> Leider wird bei mir die Option immer deaktiviert angezeigt.
Mittels "make xconfig", nehme ich an?
> Ich habe also keine Möglichkeit, die Ei
Hi!
Mit iptables kenne ich mich noch nicht so aus.
Ich benötige aber den 2.4er Kernel.
Da drin habe ich gesehen, daß er auch ipchains unterstützt.
Leider wird bei mir die Option immer deaktiviert angezeigt.
Ich habe also keine Möglichkeit, die Einstellung zu ändern.
Wo muß ich da (vorher
Christoph Bayer wrote:
>ich habe eine Frage zu ipchains unter Debian 2.2r4:
>Es scheinen von Anfang an einige ipchains definiert
>zu sein. Das ist aber nicht alles so, wie ich es gern
>hätte. In welcher Datei stehen die Standarddefinition
>unter Debian
Ein paar Aufrufe stehen
Hallo an alle,
ich habe eine Frage zu ipchains unter Debian 2.2r4:
Es scheinen von Anfang an einige ipchains definiert
zu sein. Das ist aber nicht alles so, wie ich es gern
hätte. In welcher Datei stehen die Standarddefinition
unter Debian?
Viele Grüße,
Christoph Bayer
> > ... oder ob es da eine Abwaertskompatibilitaet
>
> Ja, gibt es, du musst nur ipchains mit in den Kernel
> reinkompilieren. Ist auch standardm. dabei.
Ich wollte nur noch anmerken, dass sich diese
Abwärtskompatibilität leider nicht auf die ip_masq_*
Module bezieht. Wenn sowa
Moin Werner!
Werner Reisberger schrieb am Samstag, den 20. Oktober 2001:
> Ich moechte mein System auf den 2.4er-Kernel upgraden und bin jetzt nur
> noch am raetseln, ob ich meine fuer ipchains erstellten firewall rules
> an iptables anpassen muss, oder ob es da eine Abwaertskompat
Hallo Werner,
* Werner Reisberger <[EMAIL PROTECTED]> [20-10-01 16:52]:
> Ich moechte mein System auf den 2.4er-Kernel upgraden und bin jetzt nur
> noch am raetseln, ob ich meine fuer ipchains erstellten firewall rules
> an iptables anpassen muss, oder ob es da eine Abwaertskomp
Ich moechte mein System auf den 2.4er-Kernel upgraden und bin jetzt nur
noch am raetseln, ob ich meine fuer ipchains erstellten firewall rules
an iptables anpassen muss, oder ob es da eine Abwaertskompatibilitaet
gibt. Wenn nein, gibt es irgendwo Skripts, die diese Anpassung erledigen?
Ich habe
Hallo Andreas,
am Mittwoch, 29. August 2001 um 13:21:15 Uhr,
schriebst du (zumindest in Teilen):
> Afaics ist das Readme falsch. 2.4 kommt mit Kernelmodulen, die
> das Verwenden des stinknormalen ipchains oder ipfwadm erlauben. Bei
> der "new netfilter software" (Debian-Pac
On Wed, Aug 29, 2001 at 12:39:06PM +0200, Peter Palmreuther wrote:
> im 'Changes' File des 2.4.9er Kernel (von ftp.kernel.org) steht:
>
> "The IP firewalling and NAT code has been replaced again. The new
> netfilter software (including ipfwadm and ipchains backward
Hallo Listenteilnehmer/Innen,
kann mir irgendwer auf die Sprünge helfen???
im 'Changes' File des 2.4.9er Kernel (von ftp.kernel.org) steht:
"The IP firewalling and NAT code has been replaced again. The new
netfilter software (including ipfwadm and ipchains backwards-
compati
Hallo Andreas,
am Mittwoch, 29. August 2001 um 13:21:15 Uhr,
schriebst du (zumindest in Teilen):
> Afaics ist das Readme falsch. 2.4 kommt mit Kernelmodulen, die
> das Verwenden des stinknormalen ipchains oder ipfwadm erlauben. Bei
> der "new netfilter software" (Debian-Pac
Hallo Listenteilnehmer/Innen,
kann mir irgendwer auf die Sprünge helfen???
im 'Changes' File des 2.4.9er Kernel (von ftp.kernel.org) steht:
"The IP firewalling and NAT code has been replaced again. The new
netfilter software (including ipfwadm and ipchains backwards-
com
Jens Benecke <[EMAIL PROTECTED]> writes:
> gibt es eine (einfache) Möglichkeit, INPUT und OUTPUT rules auch für
> die FORWARD Kette gelten zu lassen? Ich habe (standard Firewall Regel)
>
> IPT=/sbin/iptables
>
> $IPT -P INPUT DROP
> $IPT -P FORWARD DROP
> $IPT -P OUTPUT D
ch!
> > Nein. ;)
>
> Dann erklaer mal bitte den Sinn.
Bei einer Policy, bei der Du alles blockst was nicht erlaubt ist,
werden logischerweise auch Ports geblockt auf denen kein Dienst laeuft.
Oder war mit obiger Aussage das Sperren von Ports, mit extra ipchains
Regeln, bei einer DENY Policy
Hallo Guido,
* Guido Hennecke <[EMAIL PROTECTED]> [30-07-01 12:09]:
> > > Sprich, Du hast Regeln ueber Dinge, die nicht passieren duerfen in der
> > > Input und Output Chain und laesst den Rest durch. Du musst dich dann
> > > auch nicht mit deinen Regeln darum kuemmern in Input und Output Dinge z
Hallo Guido,
* Guido Hennecke <[EMAIL PROTECTED]> [30-07-01 12:19]:
> > Gar nicht. Beim Opfer ist es dazu (meistens) zu spaet. Von DDos ganz zu
> > schweigen...
>
> Falsch. Es gibt durchaus unterschiedliche DoS Angriffe. Betrifft der DoS
> Angriff die Anwendung, kann man durchaus durch entsprech
o eng wie moeglich, alles andere
wird dann 'automatisch' geblockt.
> > > So, welche bekannten Probleme hast Du denn bei ipchains, die die
> > > Sicherheit deiner Paketfilter negativ beeinflussen?
> > Z.B. dass man das Logging nicht limitieren kann.
>
> Das Logging
Hallo Guido,
* Guido Hennecke <[EMAIL PROTECTED]> [30-07-01 12:09]:
> > > Sprich, Du hast Regeln ueber Dinge, die nicht passieren duerfen in der
> > > Input und Output Chain und laesst den Rest durch. Du musst dich dann
> > > auch nicht mit deinen Regeln darum kuemmern in Input und Output Dinge
ch!
> > Nein. ;)
>
> Dann erklaer mal bitte den Sinn.
Bei einer Policy, bei der Du alles blockst was nicht erlaubt ist,
werden logischerweise auch Ports geblockt auf denen kein Dienst laeuft.
Oder war mit obiger Aussage das Sperren von Ports, mit extra ipchains
Regeln, bei eine
Hallo Guido,
* Guido Hennecke <[EMAIL PROTECTED]> [30-07-01 12:19]:
> > Gar nicht. Beim Opfer ist es dazu (meistens) zu spaet. Von DDos ganz zu
> > schweigen...
>
> Falsch. Es gibt durchaus unterschiedliche DoS Angriffe. Betrifft der DoS
> Angriff die Anwendung, kann man durchaus durch entsprec
o eng wie moeglich, alles andere
wird dann 'automatisch' geblockt.
> > > So, welche bekannten Probleme hast Du denn bei ipchains, die die
> > > Sicherheit deiner Paketfilter negativ beeinflussen?
> > Z.B. dass man das Logging nicht limitieren kann.
>
> Das Logging
Untergruppe von NAT darstellt).
Warum wollte man kein Masquerading wollen?
[ipchains modul fuer iptables]
> Wenn ich mir beispielsweise nur die aktuellsten Probleme damit ansehe,
> will ich das nicht auf Systemen, die der Sicherheit dienen. Und nochmal:
ACK.
> (http://cert.uni-stuttgart.de
ECT Policy und erlaubt nur gewuenschte Verbindungen. Damit werden
auch Ports, auf denen kein Dienst laeuft, geblockt.
> So, welche bekannten Probleme hast Du denn bei ipchains, die die
> Sicherheit deiner Paketfilter negativ beeinflussen?
Z.B. dass man das Logging nicht limitieren kann.
> Wa
Wie verhinderst du z.B. einen DoS?
Gar nicht. Beim Opfer ist es dazu (meistens) zu spaet. Von DDos ganz zu
schweigen...
> Ich würde z.B. ab einem
> bestimmten Limit von einer böse ausschauenden IP einfach für die nächsten
> YY min nur noch XX kb/sec oder ZZ Pakete/sec akzeptieren.
Wie seh
Hallo Guido,
* Guido Hennecke <[EMAIL PROTECTED]> [25-07-01 18:52]:
> > > > Also ich finde die Anordnung der Chains FORWARD, INPUT und OUTPUT
> > > > bei iptables wesentlich logischer als bei ipchains.
> > > In wie fern?
> > Packete die weitergelei
Untergruppe von NAT darstellt).
Warum wollte man kein Masquerading wollen?
[ipchains modul fuer iptables]
> Wenn ich mir beispielsweise nur die aktuellsten Probleme damit ansehe,
> will ich das nicht auf Systemen, die der Sicherheit dienen. Und nochmal:
ACK.
> (http://cert.uni-stuttgart
Wie verhinderst du z.B. einen DoS?
Gar nicht. Beim Opfer ist es dazu (meistens) zu spaet. Von DDos ganz zu
schweigen...
> Ich würde z.B. ab einem
> bestimmten Limit von einer böse ausschauenden IP einfach für die nächsten
> YY min nur noch XX kb/sec oder ZZ Pakete/sec akzeptieren.
Wie seh
Hallo Guido,
* Guido Hennecke <[EMAIL PROTECTED]> [25-07-01 18:52]:
> > > > Also ich finde die Anordnung der Chains FORWARD, INPUT und OUTPUT
> > > > bei iptables wesentlich logischer als bei ipchains.
> > > In wie fern?
> > Packete die weitergelei
ECT Policy und erlaubt nur gewuenschte Verbindungen. Damit werden
auch Ports, auf denen kein Dienst laeuft, geblockt.
> So, welche bekannten Probleme hast Du denn bei ipchains, die die
> Sicherheit deiner Paketfilter negativ beeinflussen?
Z.B. dass man das Logging nicht limitieren kann.
> Wa
t; iptables -A INPUT -j block
> >iptables -A FORWARD -j block
> > -----
> > Und das gleiche mit ipchains?
> > und und und.
>
> Habe ich bereits beschrieben.
Statefull Inspection mit ipchains?
Stat
.
Guido Hennecke wrote:
>
> Hallo Gerhard,
>
> At 25.07.2001, Gerhard Engleder wrote:
> > On Wednesday 25 July 2001 16:08, Guido Hennecke wrote:
> [...]
> > > > Also ich finde die Anordnung der Chains FORWARD, INPUT und OUTPUT
> > > > bei iptables we
On Wednesday 25 July 2001 16:08, Guido Hennecke wrote:
> Hallo,
>
> At 25.07.2001, Gerhard Engleder wrote:
> > On Wednesday 25 July 2001 14:13, Guido Hennecke wrote:
>
> [...]
>
> > > So, welche bekannten Probleme hast Du denn bei ipchains, die die
> >
Zeit noch 2.2.18. Soweit ich weiß wurde bei 2.4 der
> > > > Paketfilter verändert und verbessert.
> > >
> > > Ich wuerde so pauschal nicht sagen, dass er verbessert wurde.
> >
> > Er hat deutlich mehr Features und deutlich weniger bekannte Probleme
On Wednesday 25 July 2001 16:08, Guido Hennecke wrote:
> Hallo,
>
> At 25.07.2001, Gerhard Engleder wrote:
> > On Wednesday 25 July 2001 14:13, Guido Hennecke wrote:
>
> [...]
>
> > > So, welche bekannten Probleme hast Du denn bei ipchains, die die
> >
Zeit noch 2.2.18. Soweit ich weiß wurde bei 2.4 der
> > > > Paketfilter verändert und verbessert.
> > >
> > > Ich wuerde so pauschal nicht sagen, dass er verbessert wurde.
> >
> > Er hat deutlich mehr Features und deutlich weniger bekannte Probleme
Am Dienstag, 24. Jul. 2001, schrieb Janto Trappe
> * Claus R. Wickinghoff <[EMAIL PROTECTED]> [24-07-01 16:48]:
> > - schnipp -
> > # zugeteilte IP-Nummer ermitteln
> > IPADDR=$(/sbin/ifconfig | /bin/grep P-t-P)
> > IPADDR=${IPADDR/P-t-P*}
> > IPADDR=${IPADDR/inet addr:}
> > IPADDR=${IPADDR
* Claus R. Wickinghoff <[EMAIL PROTECTED]> [24-07-01 16:48]:
> so z.B.:
>
> - schnipp -
> # zugeteilte IP-Nummer ermitteln
> IPADDR=$(/sbin/ifconfig | /bin/grep P-t-P)
> IPADDR=${IPADDR/P-t-P*}
> IPADDR=${IPADDR/inet addr:}
> IPADDR=${IPADDR// /}
> echo $IPADDR > /tmp/my_actual_ip
> -
Hallo!
Gerhard Engleder <[EMAIL PROTECTED]> schrieb:
> Ich will für mein Netzwerk eine Firewall basteln, allerdings besitze ich
> eine ADSL Leitung mit dynamischer IP.
[...]
> Ich verwende zur Zeit noch 2.2.18. Soweit ich weiß wurde bei 2.4
> der Paketfilter verändert und verbessert. Wie heißt das
Mojn,
> Beziehungsweise wie erhalte ich in einem Shell-Script die IP von
> ppp0 (habe leider zur Zeit keine Zeit um mich mit dem Programmieren
> von Shell-Scripten zu beschäftigen)?
so z.B.:
- schnipp -
# zugeteilte IP-Nummer ermitteln
IPADDR=$(/sbin/ifconfig | /bin/grep P-t-P)
IPADDR=${
Hallo!
Ich will für mein Netzwerk eine Firewall basteln, allerdings besitze ich
eine ADSL Leitung mit dynamischer IP.
Deshalb möchte ich wissen ob es mögliche ist mit ipchains (Linux 2.2.18)
Regeln für dynamische IP's aufzustellen, oder ist mit Linux 2.4.x möglich?
Beziehungsweise wie er
Am Dienstag, 24. Jul. 2001, schrieb Janto Trappe
> * Claus R. Wickinghoff <[EMAIL PROTECTED]> [24-07-01 16:48]:
> > - schnipp -
> > # zugeteilte IP-Nummer ermitteln
> > IPADDR=$(/sbin/ifconfig | /bin/grep P-t-P)
> > IPADDR=${IPADDR/P-t-P*}
> > IPADDR=${IPADDR/inet addr:}
> > IPADDR=${IPADD
* Claus R. Wickinghoff <[EMAIL PROTECTED]> [24-07-01 16:48]:
> so z.B.:
>
> - schnipp -
> # zugeteilte IP-Nummer ermitteln
> IPADDR=$(/sbin/ifconfig | /bin/grep P-t-P)
> IPADDR=${IPADDR/P-t-P*}
> IPADDR=${IPADDR/inet addr:}
> IPADDR=${IPADDR// /}
> echo $IPADDR > /tmp/my_actual_ip
>
Hallo!
Gerhard Engleder <[EMAIL PROTECTED]> schrieb:
> Ich will für mein Netzwerk eine Firewall basteln, allerdings besitze ich
> eine ADSL Leitung mit dynamischer IP.
[...]
> Ich verwende zur Zeit noch 2.2.18. Soweit ich weiß wurde bei 2.4
> der Paketfilter verändert und verbessert. Wie heißt da
Mojn,
> Beziehungsweise wie erhalte ich in einem Shell-Script die IP von
> ppp0 (habe leider zur Zeit keine Zeit um mich mit dem Programmieren
> von Shell-Scripten zu beschäftigen)?
so z.B.:
- schnipp -
# zugeteilte IP-Nummer ermitteln
IPADDR=$(/sbin/ifconfig | /bin/grep P-t-P)
IPADDR=$
Hallo!
Ich will für mein Netzwerk eine Firewall basteln, allerdings besitze ich
eine ADSL Leitung mit dynamischer IP.
Deshalb möchte ich wissen ob es mögliche ist mit ipchains (Linux 2.2.18)
Regeln für dynamische IP's aufzustellen, oder ist mit Linux 2.4.x möglich?
Beziehungsweise wie er
On [22-06-01 20:15], Gerhard Ditscher wrote:
> kann mir jemand einen Tipp geben wo ich eine Firewall-HOWTO finde die die
> Packet-Filterung mit IPCHAINS behandelt. Die ich bislang gefunden habe
> verwenden IPFWADM. Danke
/usr/doc/HOWTO/en-txt/IPCHAINS-HOWTO.txt.gz
www.linuxdoc.org
www.g
http://www.tecchannel.de/betriebssysteme/704/index.html
ganz nett.
mfg J. Volkmann
--
---
Um sich aus der Liste auszutragen schicken Sie bitte eine
E-Mail an [EMAIL PROTECTED] die im Subject
"unsubscribe " enthaelt.
Bei Problemen bitte ein
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html
--
Ulrich Wiederhold
Clarenbachstraße 1
50931 Köln
phone +49-221-2766619
--
---
Um sich aus der Liste auszutragen schicken Sie bitte eine
E-Mail an [EMAIL PROTECTED] die im Subject
"un
Hallo *,
kann mir jemand einen Tipp geben wo ich eine Firewall-HOWTO finde die die
Packet-Filterung mit IPCHAINS behandelt. Die ich bislang gefunden habe
verwenden IPFWADM. Danke
Gruß
Gerhard
--
---
|Gerhard Ditscher| Germany
http://www.tecchannel.de/betriebssysteme/704/index.html
ganz nett.
mfg J. Volkmann
--
---
Um sich aus der Liste auszutragen schicken Sie bitte eine
E-Mail an [EMAIL PROTECTED] die im Subject
"unsubscribe " enthaelt.
Bei Problemen bitte ei
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html
--
Ulrich Wiederhold
Clarenbachstraße 1
50931 Köln
phone +49-221-2766619
--
---
Um sich aus der Liste auszutragen schicken Sie bitte eine
E-Mail an [EMAIL PROTECTED] die im Subject
"u
Hallo *,
kann mir jemand einen Tipp geben wo ich eine Firewall-HOWTO finde die die
Packet-Filterung mit IPCHAINS behandelt. Die ich bislang gefunden habe
verwenden IPFWADM. Danke
Gruß
Gerhard
--
---
|Gerhard Ditscher| Germany
Hi!
On Thu, Jun 07, 2001 at 05:34:06PM +0200, michael loeffler wrote:
> nene, das is printk
>
> vorerst kann er es so abstellen: echo "1 4 1 7" >/proc/sys/kernel/printk
> und damit es beim nächsten reboot genauso ist, gibt es die
> /etc/sysctl.conf
Hmm, das kannte ich noch gar nicht. Bei mir war
On Thu, Jun 07, 2001 at 12:18:23PM +0200, Ralph Henneberger wrote:
> Ich habe ein Problem mit ipchains, eigentlich nur mit dem
> loggen. Bei mir schreibt ipchains alles auf die Konsole.
> Ich habe aber einen Eintrag im der syslog.conf wie drin steht
> das alle Kernel-Meldungen
Morgen,
Ich habe ein Problem mit ipchains, eigentlich nur mit dem
loggen. Bei mir schreibt ipchains alles auf die Konsole.
Ich habe aber einen Eintrag im der syslog.conf wie drin steht
das alle Kernel-Meldungen in /var/log/kern.log geschrieben
werden sollen. Ipchains kommt doch vom Kernel und
Hi!
On Thu, Jun 07, 2001 at 05:34:06PM +0200, michael loeffler wrote:
> nene, das is printk
>
> vorerst kann er es so abstellen: echo "1 4 1 7" >/proc/sys/kernel/printk
> und damit es beim nächsten reboot genauso ist, gibt es die
> /etc/sysctl.conf
Hmm, das kannte ich noch gar nicht. Bei mir wa
On Thu, Jun 07, 2001 at 12:18:23PM +0200, Ralph Henneberger wrote:
> Ich habe ein Problem mit ipchains, eigentlich nur mit dem
> loggen. Bei mir schreibt ipchains alles auf die Konsole.
> Ich habe aber einen Eintrag im der syslog.conf wie drin steht
> das alle Kernel-Meldungen
Morgen,
Ich habe ein Problem mit ipchains, eigentlich nur mit dem
loggen. Bei mir schreibt ipchains alles auf die Konsole.
Ich habe aber einen Eintrag im der syslog.conf wie drin steht
das alle Kernel-Meldungen in /var/log/kern.log geschrieben
werden sollen. Ipchains kommt doch vom Kernel und
tallierst die das entfernte Zeugs dann beinhalten. Fuer ipchains
waere das z.B. netbase, da steckt dann auch der Portmapper mit drin.
OpenSSL gibts nur in Version 0.9.4 in 2.2, die von dir installierte
Version ist auch erst in woody gekommen.
Norbert
pgp53SYyqqnBh.pgp
Description: PGP signature
Hallo Norbert,
* Norbert Tretkowski prügelte in die Tastatur:
>* Ralf Schmidt <[EMAIL PROTECTED]> wrote:
>> nachdem ich mir das Release2 gezogen habe und anschließend dselect
>> aktualiserte, stellte ich fest, das die installierten Pakte
>> ifupdown 0.5.5pre
* Ralf Schmidt <[EMAIL PROTECTED]> wrote:
> nachdem ich mir das Release2 gezogen habe und anschließend dselect
> aktualiserte, stellte ich fest, das die installierten Pakte
> ifupdown 0.5.5pre-3
> ipchains 1.3.9-1
> net-tools 1.57-1
> portmap 5-1
tallierst die das entfernte Zeugs dann beinhalten. Fuer ipchains
waere das z.B. netbase, da steckt dann auch der Portmapper mit drin.
OpenSSL gibts nur in Version 0.9.4 in 2.2, die von dir installierte
Version ist auch erst in woody gekommen.
Norbert
PGP signature
Hallo Debianer,
nachdem ich mir das Release2 gezogen habe und anschließend dselect
aktualiserte, stellte ich fest, das die installierten Pakte
ifupdown 0.5.5pre-3
ipchains 1.3.9-1
net-tools 1.57-1
portmap 5-1
und
libssl095a 0.95a-2 (non-US)
als obsolete
Hallo Norbert,
* Norbert Tretkowski prügelte in die Tastatur:
>* Ralf Schmidt <[EMAIL PROTECTED]> wrote:
>> nachdem ich mir das Release2 gezogen habe und anschließend dselect
>> aktualiserte, stellte ich fest, das die installierten Pakte
>> ifupdown 0.5.5pre
* Ralf Schmidt <[EMAIL PROTECTED]> wrote:
> nachdem ich mir das Release2 gezogen habe und anschließend dselect
> aktualiserte, stellte ich fest, das die installierten Pakte
> ifupdown 0.5.5pre-3
> ipchains 1.3.9-1
> net-tools 1.57-1
> portmap 5-1
Hallo Debianer,
nachdem ich mir das Release2 gezogen habe und anschließend dselect
aktualiserte, stellte ich fest, das die installierten Pakte
ifupdown 0.5.5pre-3
ipchains 1.3.9-1
net-tools 1.57-1
portmap 5-1
und
libssl095a 0.95a-2 (non-US)
als obsolete
"Philipp Zabel" <[EMAIL PROTECTED]> writes:
> Gibt es allerdings effektiv einen Unterschied zwischen
>
> iptables -P FORWARD DROP
> iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
> iptables -A FORWARD -i ippp+ -s 0.0.0.0/0 -j ACCEPT
>
> und
>
> iptables -P FORWARD ACCEPT
>
> außer das
"Philipp Zabel" <[EMAIL PROTECTED]> writes:
> Gibt es allerdings effektiv einen Unterschied zwischen
>
> iptables -P FORWARD DROP
> iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
> iptables -A FORWARD -i ippp+ -s 0.0.0.0/0 -j ACCEPT
>
> und
>
> iptables -P FORWARD ACCEPT
>
> außer da
Am Sunday 04 February 2001 15:15 schrieb Waldemar Brodkorb:
[...]
> > iptables -P FORWARD DROP
> > iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
> >
> > iptables -t nat -A POSTROUTING -o ippp+ -s 192.168.1.0/24 -j MASQUERADE
[...]
> Das Problem ist wohl das du dann von aussen nichts mehr
On Sun, Feb 04, 2001 at 06:38:37PM +0100, Stefan Nobis wrote:
> Waldemar Brodkorb <[EMAIL PROTECTED]> writes:
>
> > > iptables -P FORWARD DROP
> > > iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
> >
> > Das Problem ist wohl das du dann von aussen nichts mehr zu
> > deinen Clients forwar
Waldemar Brodkorb <[EMAIL PROTECTED]> writes:
> > iptables -P FORWARD DROP
> > iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
>
> Das Problem ist wohl das du dann von aussen nichts mehr zu
> deinen Clients forwarden lässt:
> iptables -A FORWARD -s 0.0.0.0/0 -j ACCEPT
> danach gings bei m
Hallo Philipp,
On Sun, Feb 04, 2001 at 02:30:32PM +0100, Philipp Zabel wrote:
> Hallo!
>
> Ich bin gerade von kernel 2.2.17 auf 2.4.1 umgestiegen und
> möchte nun ipchains durch iptables ersetzen.
>
> Die alte Version lautete
>
> ipchains -A forward -j MASQ -s 192
Hallo!
Ich bin gerade von kernel 2.2.17 auf 2.4.1 umgestiegen und
möchte nun ipchains durch iptables ersetzen.
Die alte Version lautete
ipchains -A forward -j MASQ -s 192.168.1.0/24 -d 0.0.0.0/0
ipchains -P forward DENY
und funktionierte so weit. Mein offensichtlich noch
beschränktes
Am Sunday 04 February 2001 15:15 schrieb Waldemar Brodkorb:
[...]
> > iptables -P FORWARD DROP
> > iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
> >
> > iptables -t nat -A POSTROUTING -o ippp+ -s 192.168.1.0/24 -j MASQUERADE
[...]
> Das Problem ist wohl das du dann von aussen nichts mehr
On Sun, Feb 04, 2001 at 06:38:37PM +0100, Stefan Nobis wrote:
> Waldemar Brodkorb <[EMAIL PROTECTED]> writes:
>
> > > iptables -P FORWARD DROP
> > > iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
> >
> > Das Problem ist wohl das du dann von aussen nichts mehr zu
> > deinen Clients forwa
Waldemar Brodkorb <[EMAIL PROTECTED]> writes:
> > iptables -P FORWARD DROP
> > iptables -A FORWARD -i eth+ -s 192.168.1.0/24 -j ACCEPT
>
> Das Problem ist wohl das du dann von aussen nichts mehr zu
> deinen Clients forwarden lässt:
> iptables -A FORWARD -s 0.0.0.0/0 -j ACCEPT
> danach gings bei
Hallo Philipp,
On Sun, Feb 04, 2001 at 02:30:32PM +0100, Philipp Zabel wrote:
> Hallo!
>
> Ich bin gerade von kernel 2.2.17 auf 2.4.1 umgestiegen und
> möchte nun ipchains durch iptables ersetzen.
>
> Die alte Version lautete
>
> ipchains -A forward -j MASQ -s 192
Hallo!
Ich bin gerade von kernel 2.2.17 auf 2.4.1 umgestiegen und
möchte nun ipchains durch iptables ersetzen.
Die alte Version lautete
ipchains -A forward -j MASQ -s 192.168.1.0/24 -d 0.0.0.0/0
ipchains -P forward DENY
und funktionierte so weit. Mein offensichtlich noch
beschränktes
Mathias Gygax wrote:
> noch einer der nicht in's bett will :)
Wer, mit Linux auf der Platte, kennte das nicht? ;)
>> ich habe neulich gelesen das ipchains die Antwortpakete automatisch
>> maskiert und keine Rule dafuer noetig ist.
> probier's mal. soweit ic
Mathias Gygax wrote:
> noch einer der nicht in's bett will :)
Wer, mit Linux auf der Platte, kennte das nicht? ;)
>> ich habe neulich gelesen das ipchains die Antwortpakete automatisch
>> maskiert und keine Rule dafuer noetig ist.
> probier's mal. soweit ic
Habe mir einen prima Paketfilter zusammengebaut (ipchains mit Kernel
2.2.18). Default policy fuer input ist "deny", fuer output ist sie
"reject", auf deutsch: Es ist alles verboten, was nicht explizit
erlaubt ist.
Bei ICMP-Output erlaube ich nur Typ 8 (Echo request). Jetzt t
Habe mir einen prima Paketfilter zusammengebaut (ipchains mit Kernel
2.2.18). Default policy fuer input ist "deny", fuer output ist sie
"reject", auf deutsch: Es ist alles verboten, was nicht explizit
erlaubt ist.
Bei ICMP-Output erlaube ich nur Typ 8 (Echo request). Jetzt t
On Son, Jan 14, 2001 at 06:26:36 +0100, Janto Trappe wrote:
> Doch, in /etc/rcS.d/ habe ich einen angelegt.
du bist der admin.
> > > Aber warum meinst Du output zuerst? IMHO input, forward, output oder
> > warum etwas zuerst löschen das massgeblich zur sicherheit der firewall
> > beiträgt? outpu
Mathias Gygax wrote:
> > /etc/init.d. Ich habe jetzt ein script in /etc/init.d/firewall was
> > nach dem booten gestartet wird.
> nein. warum sollte es? es gibt keinen link in /etc/rc?.d/
Doch, in /etc/rcS.d/ habe ich einen angelegt.
> dein quoting ist nicht gerade sahne...
Ich wollte meine Fra
On Son, Jan 14, 2001 at 06:26:36 +0100, Janto Trappe wrote:
> Doch, in /etc/rcS.d/ habe ich einen angelegt.
du bist der admin.
> > > Aber warum meinst Du output zuerst? IMHO input, forward, output oder
> > warum etwas zuerst löschen das massgeblich zur sicherheit der firewall
> > beiträgt? outp
On Son, Jan 14, 2001 at 03:01:43 +0100, Janto Trappe wrote:
> Wieso update-rc.d? Das ist doch nur zum updaten von /etc/X.d/ -
> /etc/init.d. Ich habe jetzt ein script in /etc/init.d/firewall was
> nach dem booten gestartet wird.
nein. warum sollte es? es gibt keinen link in /etc/rc?.d/
> Also pa
icht installiert und /etc/ipmasq existiert bei
> > mir ebenfalls nicht. Was macht das Paket eingetlich? Nur Scripts
> > installieren?
>
> und was für welche!
Negativ oder Positiv?
> Description: Securely initializes IP Masquerade forwarding/firewalling
Jup, hab ich auch gelesen
WALL, CONFIG_IP_FORWARD, and CONFIG_IP_MASQUERADE.
[ wo ipmasq gestartet wird ]
> In /etc/init.d?
dort und /etc/ppp/ip-up.d/00ipmasq
> Es gibt doch /proc/sys/net/ipv4/ip_dynaddr fuer Dynamische IPs. Wozu also
> PPP_NET=...?
chiba:~$ echo 192.168.1.1 | sed 's,\.[0-9]*\.[0-9]*$
all -> /usr/local/etc/init.d/firewall
Ist doch eigentlich egal oder nicht? Ich kann doch genauso gut (wie weiter
oben von dir ebenfalls geschrieben) /etc/init.d/firewall in /etc/ppp/ip-up.d
ausfuehren, oder nicht?
> #!/bin/sh
> #
> # start/stop firewall
>
> addrules () {
Mathias Gygax wrote:
> > /etc/init.d. Ich habe jetzt ein script in /etc/init.d/firewall was
> > nach dem booten gestartet wird.
> nein. warum sollte es? es gibt keinen link in /etc/rc?.d/
Doch, in /etc/rcS.d/ habe ich einen angelegt.
> dein quoting ist nicht gerade sahne...
Ich wollte meine Fr
On Son, Jan 14, 2001 at 03:01:43 +0100, Janto Trappe wrote:
> Wieso update-rc.d? Das ist doch nur zum updaten von /etc/X.d/ -
> /etc/init.d. Ich habe jetzt ein script in /etc/init.d/firewall was
> nach dem booten gestartet wird.
nein. warum sollte es? es gibt keinen link in /etc/rc?.d/
> Also p
icht installiert und /etc/ipmasq existiert bei
> > mir ebenfalls nicht. Was macht das Paket eingetlich? Nur Scripts
> > installieren?
>
> und was für welche!
Negativ oder Positiv?
> Description: Securely initializes IP Masquerade forwarding/firewalling
Jup, hab ich auch gelesen
1 - 100 von 150 matches
Mail list logo