On Sunday 10 December 2000 11:02, Timo Proescholdt wrote:
Maik Holtkamp schrieb:
Hallo Timo
On 00/12/08@22:47 Timo Proescholdt told me in 46lines (1,9K):
ipchains (/var/log/messages) spuckt
Dec 9 00:20:06 raidserver kernel: Packet log: ipppout DENY ippp0 PROTO=6 193.159.111.150:4543 134.147.32.62:43060 L=60 S=0x00 I=38326 F=0x0000 T=64 SYN (#24)
^^^ Vieleicht hilft die Ausgabe von ipchains -L Zeile 24 weiter.
leider nein, das ist die "Aufräum" Rule, die alles was bis jetzt nicht erlaubt wurde verbietet. Mein Problem ist eher dass obenzitierte Zeile beim Herstellen einer Ftp Verbindung entsteht (ftp Anfrage an squid). Was mich dabei wundert ist dass die Verbindung von Port 4543 auf meinem Rechner nach Port 43060, und nicht wie bei FTP eigentlich anzunehmen nach Port 21, aufgebaut wird.
FTP ist 'ne alte Drecksau! Sorry, kann man nicht anders sagen ... Das Problem ist, daß beim FTP über Browser der FTP-Server einen Connect zu einem Deiner unprivilegierten Ports aufbauen möchte. Welcher das sein wird, kann man nicht wissen. Du könntest also die privilegierten Ports alle aufmachen -- bis auf die Ausnahmen, wo Dienste laufen (X, Squid, NFS, SQL ...) und hoffen, keinen zu vergessen. Oder Du gewöhnst Deine User an FTP-Clients. Die meisten kennen so etwas gar nicht :-) Carsten --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com