Eine gute Firewall lässt nicht nur ungewünschtes nicht rein, sondern
auch ungewünschtes nicht raus. Was auch immer das sein mag...
ACK. Wenn aber eine Applikation beliebige Ports 1024 zum Kommunizieren
nach Aussen benutzen kann, was willst du machen (wenn ein nicht-benutzen
nicht zur Frage
Björn Schmidt [EMAIL PROTECTED] wrote:
Eine gute Firewall lässt nicht nur ungewünschtes nicht rein, sondern
auch ungewünschtes nicht raus. Was auch immer das sein mag...
ACK. Wenn aber eine Applikation beliebige Ports 1024 zum
Kommunizieren nach Aussen benutzen kann, was willst du machen
Hallo Sven!
On Tue, Feb 17, 2004 at 05:45:25PM +0100, Sven Hartge wrote:
Allerdings fällt mir gerade ein: Kann nicht iptables selbst schon nach
Prozess-Herkunft filtern? Allerdings nur in einer der beiden INPUT oder
OUTPUT, welche ist mir leider gerade entfallen, ich glaube, es war
OUTPUT.
Sven Hartge schrieb:
Björn Schmidt [EMAIL PROTECTED] wrote:
Eine gute Firewall lässt nicht nur ungewünschtes nicht rein, sondern
auch ungewünschtes nicht raus. Was auch immer das sein mag...
ACK. Wenn aber eine Applikation beliebige Ports 1024 zum
Kommunizieren nach Aussen benutzen kann, was
Florian Ernst [EMAIL PROTECTED] wrote:
On Tue, Feb 17, 2004 at 05:45:25PM +0100, Sven Hartge wrote:
Allerdings fällt mir gerade ein: Kann nicht iptables selbst schon
nach Prozess-Herkunft filtern? Allerdings nur in einer der beiden
INPUT oder OUTPUT, welche ist mir leider gerade entfallen,
Björn Schmidt [EMAIL PROTECTED] wrote:
Allerdings fällt mir gerade ein: Kann nicht iptables selbst schon nach
Prozess-Herkunft filtern?
Ja. Aber wenn Du Dir die Doku durchliest, werden Dir gravierende
Unterschiede auffallen. L7-filter arbeitet mit regular expression
matching, durchsucht
Sven Hartge schrieb:
Das Ding lohnt sich also dort, wo man auf einer Firewall filtern will,
ohne das die Prozesse direkt lokal laufen (immer eine Gute Idee[tm]).
^^
Warum wird das auf dieser Liste immer [tm]-t?
Dürfte allerdings
Björn Schmidt [EMAIL PROTECTED] wrote:
Sven Hartge schrieb:
Das Ding lohnt sich also dort, wo man auf einer Firewall filtern will,
ohne das die Prozesse direkt lokal laufen (immer eine Gute Idee[tm]).
^^
Warum wird das auf
Hallo,
ich arbeite mit shrek's iptablesscript.
Damit mldonkey connecten kann, habe ich folgendes im script eingtragen:
$IPTABLES -N donkey_gate
$IPTABLES -A OUTPUT -p tcp -o $EXT_IFACE --sport $MLD_TCP -j donkey_gate
$IPTABLES -A OUTPUT -p udp -o $EXT_IFACE --sport $MLD_UDP -j donkey_gate
Michael [EMAIL PROTECTED] wrote:
Damit mldonkey connecten kann, habe ich folgendes im script
eingtragen:
$IPTABLES -N donkey_gate
$IPTABLES -A OUTPUT -p tcp -o $EXT_IFACE --sport $MLD_TCP -j donkey_gate
$IPTABLES -A OUTPUT -p udp -o $EXT_IFACE --sport $MLD_UDP -j donkey_gate
$IPTABLES -A
Michael wrote:
Hallo,
ich arbeite mit shrek's iptablesscript.
Damit mldonkey connecten kann, habe ich folgendes im script eingtragen:
$IPTABLES -N donkey_gate
$IPTABLES -A OUTPUT -p tcp -o $EXT_IFACE --sport $MLD_TCP -j donkey_gate
$IPTABLES -A OUTPUT -p udp -o $EXT_IFACE --sport $MLD_UDP -j
Sven Hartge wrote:
Michael [EMAIL PROTECTED] wrote:
Damit mldonkey connecten kann, habe ich folgendes im script
eingtragen:
$IPTABLES -N donkey_gate
$IPTABLES -A OUTPUT -p tcp -o $EXT_IFACE --sport $MLD_TCP -j donkey_gate
$IPTABLES -A OUTPUT -p udp -o $EXT_IFACE --sport $MLD_UDP -j donkey_gate
Bjoern Schmidt [EMAIL PROTECTED] wrote:
Sven Hartge wrote:
Das er von beliebigen Ports über 1024 die Verbindung aufbauen kann.
Du solltest also OUTPUT generell zulassen, dann kannst du dir die
beiden Regeln für OUTPUT auch sparen.
Eine gute Firewall lässt nicht nur ungewünschtes nicht rein,
13 matches
Mail list logo