Hi berndth,
4:42:55 fry kernel: Packet log: input DENY eth0 PROTO=17 10.0.20.1:138 10.0.20.255:138 L=241 S=0x00 I=54044 F=0x0000 T=64 (#7) 4:42:55 fry kernel: Packet log: input DENY eth0 PROTO=17 10.0.20.1:138 10.0.20.255:138 L=232 S=0x00 I=54045 F=0x0000 T=64 (#7) 4:47:04 fry kernel: Packet log: input DENY eth0 PROTO=17 10.0.20.1:138 10.0.20.255:138 L=214 S=0x00 I=54086 F=0x0000 T=64 (#7)
PROTO=17 (Protokoll 17, stehen in der /etc/protocols) hier - UDP
10.0.20.1:138 Ursprungsadresse Port (Ports stehen in der /etc/services) hier - netbios-dgm 138/tcp # NETBIOS Datagram Service
10.0.20.255:138 Zieladresse Port
L=214 Packetgroesse
S=0x00 ToS Type of Service (Beeinflusst die Art und Weise des Transportes)
I=54086 IP-id (Packetnummer)
F=0x0000 Fragmentierungsstatus
T=64 Time to Live (Lebensdauer des Packetes)
leider, leider, sieht so aus als ob Du die Firewall mit IP-Chains selber aufsetzen musst. Ist zwar recht muehselig, aber so hast Du die groesste Kontrolle ueber die Sicherheit Deines Rechners. IMHO macht die SuSE Firewall keinen Sinn. Mit "ipchains -L" kannst Du Dir die gesetzten Rules ansehen und mit "IPchais -C" kannst Du sehen wie Die Firewall reagiert. by Joerg --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com