----- Original Message -----
From: "Jürgen Fahnenschreiber"
Server:~ # netstat -plan / Isof -i
Ähm, das waren zwei Kommandos, also bash> netstat -plan bash> lsof -i
Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg dummy 1500 0 0 0 0 0 0 0 0 0 BO (...) tunl0 1480 0 0 0 0 0 0 0 0 0 O Server:~ #
Wie bzw. wo kann ich einstellen, das solche Pakete nicht mehr durchgelasen werden?
Auch wenn es sich jetzt blöd anhört, rtm! Gerade bei einer Firewall sollte der Administrator wissen, was passiert. Deswegen raten viele auch von den Suse-Firewall Skripten ab, weil sie durch ihre Komplexität nicht leicht zu durchschauen sind. Das Logging deutet auf ipchains hin, also falls du Kernel 2.2 benutzt, sieh dir das ipchains HowTo an. Falls du Kernel 2.4 benutzt, solltest du dir auf alle Fälle iptables (http://netfilter.samba.org mit den entsprechenden HowTos http://www.netcologne.de/~meberg/netfilter/) anschauen, da die Erstellung der Regeln für eine Firewall imho logischer erfolgt und man mit dem stateful Paketfilter auch eine bessere Sicherheit erhalten kann, allerdings nur, wenn man weiß was man tut. bye lars.