Hallo,
Wobei zu bemerken ist das sich auch mit meinem Vorschlag eine
Remote-Einwahl ins Netz realisieren läßt, inclusive Call-Back etc.
Oder halt remote-Admin über eine dann zu aktivierende
Interbet-Verbindung.
Ist schon realisiert, hat aber in dem Fall nix genutzt bzw. bin nicht auf
den
Guten Morgen,
From: Gerhard Brauer [mailto:[EMAIL PROTECTED] Behalf Of Gerhard
Sicher, die Frage ist höchstens, ob ihr unbedingt einen DNS-Slave
zusätzlich braucht.
Nein, eigentlich nicht, aber ich hatte damals ein wenig rumexperimentiert
und dann war der Bind auf der Maschine und na ja,
Hallo Gerhard,
Gerhard Brauer, 21.07.2004 (d.m.y):
Ein zweiter Ansatz wäre halt wie von mir schon mal angesprochen
dnsmasq. Dieser arbeitet z.B. ohne automatische Forwarders sondern
nutzt *nach* einer Einwahl den DNS vom Provider. Ohne Verbindung zum
Internet dient dnsmasq als normaler
Gruesse!
* [EMAIL PROTECTED] [EMAIL PROTECTED] schrieb am [22.07.04 07:48]:
nach einiger Zeit auch transparent für die User. So etwas wäre
vielleicht auch für euch im Gegenzug zu DoD eine Überlegung wert.
Finde ich prinzipiell auch, aber wie oben schon erwähnt, es wird in meinem
Fall nicht
Gruesse!
* Christian Schmidt [EMAIL PROTECTED] schrieb am [22.07.04 11:54]:
Hallo Gerhard,
Gerhard Brauer, 21.07.2004 (d.m.y):
Ein zweiter Ansatz wäre halt wie von mir schon mal angesprochen
dnsmasq. Dieser arbeitet z.B. ohne automatische Forwarders sondern
nutzt *nach* einer Einwahl
Hallo Gerhard,
Gerhard Brauer, 22.07.2004 (d.m.y):
Bezieht sich aber nur auf DNS-Anfragen. Kleines Beispiel was im
Gegensatz zu DoD damit verhindert werden kann:
- HTML-Mails, die beim Öffnen Bilder etc. aus dem Netz nachziehen
wollen, lösen *keine* Einwahl aus.
[..]
Es gibt sicher noch
Gruesse!
* Christian Schmidt [EMAIL PROTECTED] schrieb am [22.07.04 13:55]:
Hallo Gerhard,
Gerhard Brauer, 22.07.2004 (d.m.y):
Bezieht sich aber nur auf DNS-Anfragen. Kleines Beispiel was im
Gegensatz zu DoD damit verhindert werden kann:
- HTML-Mails, die beim Öffnen Bilder etc.
Hallo,
Ursache dürfte die fetchmail Abfrage sein. Fetchmail läuft als
Daemon auf dem Gateway(192.168.66.1)? Dann wird's logisch:
fetchmail will die IP von post.strato.de wissen und fragt dazu den
DNS-Master (192.168.66.2). Dieser kann die Anfrage nicht bedienen
und leitet zum DNS-Slave
Hallo R.Schade,
[EMAIL PROTECTED], 21.07.2004 (d.m.y):
From: Christian Schmidt
Offensichtlich forwardest Du DNS-Anfragen. Das wuerde ich
abstellen...
Hier jedenfalls wird von 192.168.66.2 eine DNS-Anfrage an den
T-Online-Nameserver weitergeleitet.
Ich weiß, so soll es auch sein.
N'Abend,
Am 2004-07-21 10:24:36, schrieb [EMAIL PROTECTED]:
Hallo,
| Jul 20 21:33:27 apollo pppd[171]: Starting link
| Jul 20 21:33:27 apollo kernel: OUTPUT:IN= OUT=ppp0 SRC=217.82.163.80
DST=194.25.2.129 LEN=71 TOS=0x00 PREC=0x00 TTL=64 ID=1880 DF PROTO=UDP
SPT=53 DPT=53 LEN=51
Da versucht
Hallo R.Schade,
[EMAIL PROTECTED], 21.07.2004 (d.m.y):
Genau, ich hab fetchmail als Daemon laufen.
Das wuerde ich als erstes abschalten.
Ich kann mich leider nicht
erinnern, ob ich den so eingerichten hatte oder ob Debian mir ihn gleich
beim Installieren so konfiguriert hat. Gibt es da
Gruesse!
* [EMAIL PROTECTED] [EMAIL PROTECTED] schrieb am [21.07.04 15:46]:
Hallo,
Ursache dürfte die fetchmail Abfrage sein. Fetchmail läuft als
Daemon auf dem Gateway(192.168.66.1)? Dann wird's logisch:
fetchmail will die IP von post.strato.de wissen und fragt dazu den
DNS-Master
Hallo,
danke erst mal allen für die Hilfe. Ich hab jetzt mit iptables und -state
NEW sowie -j LOG --tcp-sequence die Output- und Forward-Chain geloggt.
From: Michelle Konzack [mailto:[EMAIL PROTECTED]
Am 2004-07-19 12:43:24, schrieb Gerhard Brauer:
Gruesse!
I.d.R. sind das
On Tue, Jul 20, 2004 at 09:34:11AM +0200, [EMAIL PROTECTED] wrote:
Als DNS läuft auf dem Server Bind9 als Master für die Domain. Auf dem
Gateway läuft ebenfalls als DNS ein Bind9 als Slave für die Domain und
Forwarder für weitere Anfragen.
Jetzt muss ich mal schauen, ob ich mir die Queries
Hallo,
wie kann ich quasi automatisiert den Verursacher für Verbindungsanfragen ins
Internet heraus bekommen? Hintergrund ist der, dass der Internetzugang über
einen Woody-Server mit einem DSL-Zeittarif geschieht. Da dieser in einer
Firma steht, möchte ich gern, dass er Nachts und am Wochenende
[EMAIL PROTECTED] schrieb:
Hallo,
wie kann ich quasi automatisiert den Verursacher für Verbindungsanfragen ins
Internet heraus bekommen? Hintergrund ist der, dass der Internetzugang über
einen Woody-Server mit einem DSL-Zeittarif geschieht. Da dieser in einer
Firma steht, möchte ich gern, dass er
Hallo R.Schade,
[EMAIL PROTECTED], 19.07.2004 (d.m.y):
wie kann ich quasi automatisiert den Verursacher für Verbindungsanfragen ins
Internet heraus bekommen?
Spontan fallen mir da die Log-Funktion von iptables sowie Programme
wie (t)ethereal und/oder tcpdump ein.
Hintergrund ist der, dass
Gruesse!
* [EMAIL PROTECTED] [EMAIL PROTECTED] schrieb am [19.07.04 10:32]:
Hallo,
wie kann ich quasi automatisiert den Verursacher für Verbindungsanfragen ins
Internet heraus bekommen? Hintergrund ist der, dass der Internetzugang über
einen Woody-Server mit einem DSL-Zeittarif geschieht.
Hallo,
From: Markus Schulz [mailto:[EMAIL PROTECTED]
Sent: Monday, July 19, 2004 12:14 PM
Du kannst mit iptables die Pakete ins syslog schreiben lassen.
Okay, _das_ wollte ich aber gern vermeiden, da ich das Log im Zeitraum von
1-2 Tagen laufen lassen muss, was es ziemlich groß macht und mir
[EMAIL PROTECTED] schrieb:
Hallo,
From: Markus Schulz [mailto:[EMAIL PROTECTED]
Sent: Monday, July 19, 2004 12:14 PM
Du kannst mit iptables die Pakete ins syslog schreiben lassen.
Okay, _das_ wollte ich aber gern vermeiden, da ich das Log im Zeitraum von
1-2 Tagen laufen lassen muss, was es
On Montag, 19. Juli 2004 10:32, [EMAIL PROTECTED] wrote:
Hallo,
wie kann ich quasi automatisiert den Verursacher für
Verbindungsanfragen ins Internet heraus bekommen? Hintergrund ist
[...]
Hier nur eine kleine Referenz zu einem Problem was ich mal in die
Richtung hatte:
Am 2004-07-19 12:43:24, schrieb Gerhard Brauer:
Gruesse!
Wie dir schon geschrieben wurde, lass iptables alle Pakete dieser
10-min Intervalle ins syslog schreiben. Dann kannst du anhand der
zeitlichen Abfolge den Verursacher anhand geloggtes Paket - pppd
Einwahl erkennen.
Dann sollte aber auch
22 matches
Mail list logo