Hallo, Am Thu, 15 Jan 2004, Christian Boltz schrieb:
Christian Boltz, den die Firewall-Meldungen über Zugriffe auf Port 135 ganz schön nerven.
function block_netbios() { $IPT -A OUTPUT -o $dev -p tcp --dport 137:139 -j REJECT $IPT -A OUTPUT -o $dev -p tcp --sport 137:139 -j REJECT $IPT -A INPUT -i $dev -p tcp --dport 137:139 -j REJECT $IPT -A INPUT -i $dev -p tcp --sport 137:139 -j REJECT $IPT -A OUTPUT -o $dev -p udp --dport 137:139 -j REJECT $IPT -A OUTPUT -o $dev -p udp --sport 137:139 -j REJECT $IPT -A INPUT -i $dev -p udp --dport 137:139 -j REJECT ###[*] $IPT -A INPUT -i $dev -p udp --sport 137:139 -j REJECT ### block M$ RPC $IPT -A INPUT -i $dev -p tcp --dport 135 -j REJECT $IPT -A INPUT -i $dev -p udp --dport 135 -j REJECT $IPT -A INPUT -i $dev -p tcp --dport 445 -j REJECT $IPT -A INPUT -i $dev -p udp --dport 445 -j REJECT } *BUMM* Dicht!!!! Falls man mehrere externe devices hat, muss man das evtl. anpassen: ==== function block_netbios() { dev="$1" [..] } [..] for i in $EXT_IFS; do block_netbios "$i" done ==== Wichtig scheint die Regel, die ich mit [*] markiert habe, zumindest laeuft da bei mir der Traffic von aussen auf. Obige Funktion im fw-script, und aufgerufen macht den ganzen Muell dicht. Ok, nach innen koenne man bei TCP '-j REJECT --reject-with tcp-reset' verwenden. Nach aussen hin hat das aber eh keine Wirkung... *grr* Mit Windows-Kisten im LAN muss man das natuerlich anpassen... Aber auf dem Router/Gateway/FW der zum Inet Kontakt hat sollte man IMO rigoros _alles_ in alle Richtungen auf diesen Ports blocken. -dnh, haette ich keine Flatrate wuerde ich deswegen und wg. den Windumm-Viren Tischkanten im Dutzend verbrauchen. -- 153: höflich Abwesenheit von absichtlichen Beleidigungen. (Lars Marowsky-Brée)