Hallo Rainer,
Richtig erkannt - aber auch noch nur das was gewuenscht ist Als beispiel
Beim aufruf von www.xyv.com wird heute cookies mitgegeben, der ganze google analytic dreck, und noch weitere 3th party sites welche NICHT angefodert waren. Das issue habe ich fast geloesst. Der client ist per vpn verbunden. Jetzt gibt es auch noch tausende services welche raus wollen und sich dynamisch einen freien port suchen. Wenn 80 "grundsaetzlich" offen ist geht der traffik raus - da nicht requested. Hier muss dann noch verboten werden (alles) bis auf die, z.b. oben erwaentes beispiel, www.xzy.com. Und nichts anderes. Das ist ja heute ein graus wieviel ungewollter traffik rausgeht - das will ich nicht mehr. Und helga hat schon mal in die richtige richtung gepointed
Hier gibts seit kurzem 2 neue firewall loesungen
Next-Generation Firewalls (NGFW) und Unified Threat Management (UTM)
Ist sehr neu und es gibt noch keine linux umsetzung (ja, auf den kisten ist auch linux drauf) Gruesse Juergen
-----Original Message----- From: Rainer Sokoll [mailto:rainer@sokoll.com] Sent: 05 October 2016 21:13 To: Dieter Kluenter Cc: OpenSuSE Mailing-list Subject: Re: Scannen vom Netwerktrafic
Du verlangst hier zwei Funktionen, Scannen und Blocking, das ist mit simplen Bordmitteln nicht zu lösen. Falls du primär Blocking möchtest, schreibe iptables Filter,
Der OP möchte applikationsabhängig blocken. Das kann netfilter und damit iptables nicht.
Rainer