Hallo, folgende Situation: Ich habe eine Box mit FLI4L als Firewall-Router zwischen einem Linux-Desktop und einem DSL-Modem. Alle Logs der FLI4L-Box werden via syslog auf dem Linux-Desktop gespeichert. (Aus Sicherheitsgruenden ist das Filesystem der FLI4L-Box ro gemountet. Ausserdem hat das Teil sowieso keinen Bildschirm etc.) Zudem ist auch die Firewall auf dem Linux-Desktop aktiv, mit "externer" Schnittstelle zur FLI4L-Box. (Zweite Verteidigungslinie.) Diese Firewall hat lediglich _ein_ Loch fuer Verbindungen von aussen, damit die FLI4L-Box ihre Logs abliefern kann. Dieses Loch ist via FW_SERVICES_ACCEPT_EXT="192.168.3.0/30,udp,514,514" in die SuSEfirewall2 gebohrt. Soweit so gut. Leider schreibt nun die SuSEfirewall2 fuer jeden Log-Eintrag, den die FLI4L-Box durch dieses Loch sendet, einen eigenen Log-Eintrag der Form [...] kernel: SFW2-INext-ACC IN=eth1 OUT= MAC=XX:XX:XX:XX:XX:XX:ZZ:ZZ:ZZ:ZZ:ZZ:ZZ:ZZ:ZZ SRC=192.168.3.2 DST=192.168.3.1 LEN=212 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=514 DPT=514 LEN=192 Genau diese Log-Eintraege moechte ich nicht mehr sehen, alle anderen natuerlich schon. Kann man das Erzeugen dieser Eintraege selektiv in der SuSEfirewall2 abstellen? -Karl -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org