Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
sfc show zeigt alle aktiven Regeln <strong>und</strong> Variablen an:<br />
Active rules:<br />
1 (line 27) dynamic, timeout Aug 03 15:15:03<br />
block, notification level 0<br />
from 193.194.195.196 mask 255.255.255.255<br />
2 (line 10) static<br />
block, notification level 7<br />
protocol RIP<br />
Diese Ausgabe mag etwas verwirrend erscheinen. Wer aber täglich die <strong>Firewall</strong><br />
überwacht, wird es mit h<strong>und</strong>erten von aktiven statischen <strong>und</strong> dynamischen Regeln zu tun<br />
haben. Hier den Überblick zu bewahren, ist nur möglich, wenn die Schreibweise so kurz<br />
<strong>und</strong> übersichtlich ist, wie möglich.<br />
Nun zu den Erläuterungen: In der ersten Spalte wird die laufenden Nummern der Regeln<br />
angezeigt. Genau in dieser Reihenfolge werden die Regeln in der <strong>Firewall</strong> selber<br />
abgearbeitet.<br />
Darauf folgen die entsprechende Zeilennummer in dem Konfigurationsfile <strong>und</strong> dann der<br />
Typ der Regel (dynamic). Ist die Regel eine dynamische Regel, wird zusätzlich noch der<br />
timeout Wert angegeben.<br />
Die zweite Zeile zeigt an, was der Filter tun würde, wenn diese Regel zutreffen würde<br />
(block, accept, reject...), <strong>und</strong> gibt auch den entsprechende notification level aus.<br />
Die folgenden Zeilen sind optional. Wenn der Protokolltyp, die Herkunft des Paketes oder<br />
das Ziel bestimmt werden konnten, werden diese Informationen angezeigt.<br />
Es werden auch Variablen angezeigt:<br />
Variables:<br />
mails = 0<br />
pings = 5, timeout Aug 03 15:13:53<br />
host 193.194.195.196 = 3, timeout Aug 03 15:13:53<br />
alerts = 3<br />
Die Ausgabe zeigt den Namen der Variablen <strong>und</strong> ihren Wert an. Wenn der Variablen nur<br />
vorübergehend ein Wert zugewiesen wurde, so ist der entsprechende Timeout angezeigt.<br />
Wenn die Variable in viele Hosts unterteilt wurde (Instanz), dann werden alle Werte aller<br />
Host-IP - Nummern <strong>und</strong> eventuell deren timeout mit ausgegeben.<br />
15.7 Counter Intelligence<br />
Einige ergänzende Worte noch zu den Fähigkeiten der "counter intelligence", die die<br />
SINUS <strong>Firewall</strong>-<strong>2.0</strong> so besonders auszeichnen.<br />
Einige Kritiker mögen die spy Funktion <strong>für</strong> unethisch halten, wenn ein Host das Ziel eines<br />
Angriffs einer <strong>Firewall</strong> wird. Um diese etwas zu besänftigen, sollten einige Dinge nicht<br />
unerwähnt bleiben. Erstens startet die <strong>Firewall</strong> nur dann Aktivitäten, wenn dies der<br />
Systemadministrator auch ausdrücklich so will. Zweitens ermittelt die <strong>Firewall</strong> nur<br />
diejenigen Informationen von einem angreifenden Host, die dort auch abrufbar sind.<br />
Insbesondere betrifft dies Universitäten <strong>und</strong> UNIX Server im allgemeinen, die immer mehr<br />
zum Opfer von Hackern werden. Drittens ist es eventuell von Vorteil, wenn der<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins