Hallo Ekkard, Am Mittwoch, 17. September 2003 01:17 schrieb Ekkard Gerlach:
Hallo,
was macht eigentlich die Suse personal firewall,
Siehe /etc/sysconfig/personal-firewall # The framework around REJECT_ALL_INCOMING_CONNECTIONS designed # to provide an extremely easy configuration of simple firewall # rules. There is only one variable: # Set REJECT_ALL_INCOMING_CONNECTIONS to one of the values below # if you wish to have all incoming connections blocked. # # possible values: ... # iface reject incoming connections as well as UDP traffic on the # interface "iface". More names for interfaces can be added, # seperated by space. Example: # REJECT_ALL_INCOMING_CONNECTIONS="eth0 ippp0" # this rejects everything on the first ethernet card as well as # the ISDN interface. # masq if the interface name is "masq", then all packets that arrive # will be masqueraded (NAT) when they arrive at an interface we don't # reject packets from. Setting masq is useless together with # "yes". This option requires IP_FORWARD from /etc/sysconfig/sysctl # to be set to "yes". ... Soweit ich weis, macht der Rechner dann genau das, was in der SYsconfigvariablen "REJECT_ALL_INCOMING_CONNECTIONS" steht. Er REJECTet alle Versuche von Außen Verbindungen aufzubauen. Reject (=zurückweisen) müsste demnach immerhin die Info an den Außenstehenden geben, dass da ein Rechner ist. Schöner wäre vielleicht, wenn alles von Außen mit "DROP" verworfen würde. Damit wäre unklar, ob überhaupt ein Rechner dahinter steht.
daß ein Portscan z.B. mit nmap verhindert wird, also zu dem leeren Ergebnis führt?
Ist es den tatsächlich so, wie Du oben schreibst, dass ein Portcsan mit nmap (noch nie gehört) zu einem leeren Ergebnis führt, wenn die personal FW aktiv ist?
Die personal firewalls, so habe ich heute seitenweise gelesen, sind eigentlich nur Paketfilter, die Pakete zu bestimmten Ports auf dem PC selber, verwerfen.
... verwerfen oder rejecten? Du kannst die Filterregeln mit :# iptables -L doch anschauen. Dann weist Du was die Personal FW macht, oder?
Warum werden dann aber auch Pakete zu offenen Ports verworfen?
wenn sie (die personal FW) das macht was in /etc/sysconfig/personal-firewall steht, dann hast Du keine offenen Ports, oder sehe ich da was falsch?
Liegt das am davorliegenden NAT, das die Suse personal firewall macht und somit alle Pakete ohne Hinweis auf einen PC im lokalen LAN verwirft?
# REJECT_ALL_INCOMING_CONNECTIONS="ippp0 masq" # will reject all connection attempts to the ippp0 interface but not # the ethernet interface. All outbound traffic gets masqueraded.
Ich hatte irgendwie in Erinnerung, eine personal firewall lehnt alle von außerhalb kommenden Verbindungen ab. Ich kann das mit Versuchen ping, ssh, .. nur bestätigen. Ist die Ablehnung nur die simple Folge von NAT, also einem fehlenden Hinweis auf einen diesen Verbindung initiierenden PC im lokalen Netzwerk?
... das ist jetzt aber ein bisgen unklar, was Du hier wissen willst. Präzisiere mal, was Du genau machen möchtest.
Wenn ja, was ist denn dann an der personal firewall noch dran, daß es den Namen "firewall" trägt. Müssen die Filterregeln zur Einschränkung einzelner POrts erst noch gesetzt werden?
... wie gesagt schaue sie Dir an, die Filterregeln, (iptables -L)
Haben Firewall-router, die es ab 50 Euro gibt, feste Paketfilter eingebaut? Wenn ja, welche?
keine Ahnung ! Gruß Gerhard -- Köln