Michael Helms wrote:
Hallo,
wenn ich mit ethreal die DSL-Netzwerkkarte überwache, kann ich z.B. folgendes beobachten:
Source dsl-213-023-018-184.arcor-ip-net Destination pD9E16CE7.dip.t-dialin.net Protokol TCP Info icq-iprelay > 4662 [SYN] ...
[...] Ja, das kenne ich.
und anderen Unsinn mehr.
Das macht mich zunehmend nervös.
muss es aber nicht wenn s.u.
Obiges Problem korreliert evtl. mit "Dial-On-Demand Verbindung wird nicht getrennt". Darüber hab ich gelesen (Suse und Ct) und die Ct-Lösung in /etc/ppp/options eingebaut.
Ist das jetzt was Neues? Oder funktioniert die Ct Lösung etwa nicht (ist wie die Suse-Lösung jedoch in 3 Zeilen und mit defins statt mit Zahlen).
also: Das ist im DSL-Bereich bei T-Online noch schlimmer als im ISDN-Bereich. Zugriffsversuche auf Windows-Ports sowie edonkey Zugriffe (Port 4662) o.ä. laufen fast permanent ein, sobald Du online bist. Ohne ppp-filtering hält das leider auch Deine Verbin- dung offen, bis Du von T-Online gekappt wirst. Ich empfehle folgendes: a) Konfigurier Dir 'ne Firewall (ich nutze SuSEFirewall2), das erhöht die Sicherheit bei Zugriffen auf die Ports b) setze einen pppd ein, aer active Filtering unterstützt (und den passenden Kernel dazu), dann klappt das mit der Trennung trotz incoming traffic. siehe auch: http://sdb.suse.de/de/sdb/fhassel_ppp_filtering.html Das läuft hier einwandfrei (SuSE 7.3 mit DSL). Allerdings habe ich meine Anleitung von http://www.adsl4linux.de gezogen (wo ich sie jetzt aber nicht mehr finde) Andreas