05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

sfc show zeigt alle aktiven Regeln <strong>und</strong> Variablen an:<br />

Active rules:<br />

1 (line 27) dynamic, timeout Aug 03 15:15:03<br />

block, notification level 0<br />

from 193.194.195.196 mask 255.255.255.255<br />

2 (line 10) static<br />

block, notification level 7<br />

protocol RIP<br />

Diese Ausgabe mag etwas verwirrend erscheinen. Wer aber täglich die <strong>Firewall</strong><br />

überwacht, wird es mit h<strong>und</strong>erten von aktiven statischen <strong>und</strong> dynamischen Regeln zu tun<br />

haben. Hier den Überblick zu bewahren, ist nur möglich, wenn die Schreibweise so kurz<br />

<strong>und</strong> übersichtlich ist, wie möglich.<br />

Nun zu den Erläuterungen: In der ersten Spalte wird die laufenden Nummern der Regeln<br />

angezeigt. Genau in dieser Reihenfolge werden die Regeln in der <strong>Firewall</strong> selber<br />

abgearbeitet.<br />

Darauf folgen die entsprechende Zeilennummer in dem Konfigurationsfile <strong>und</strong> dann der<br />

Typ der Regel (dynamic). Ist die Regel eine dynamische Regel, wird zusätzlich noch der<br />

timeout Wert angegeben.<br />

Die zweite Zeile zeigt an, was der Filter tun würde, wenn diese Regel zutreffen würde<br />

(block, accept, reject...), <strong>und</strong> gibt auch den entsprechende notification level aus.<br />

Die folgenden Zeilen sind optional. Wenn der Protokolltyp, die Herkunft des Paketes oder<br />

das Ziel bestimmt werden konnten, werden diese Informationen angezeigt.<br />

Es werden auch Variablen angezeigt:<br />

Variables:<br />

mails = 0<br />

pings = 5, timeout Aug 03 15:13:53<br />

host 193.194.195.196 = 3, timeout Aug 03 15:13:53<br />

alerts = 3<br />

Die Ausgabe zeigt den Namen der Variablen <strong>und</strong> ihren Wert an. Wenn der Variablen nur<br />

vorübergehend ein Wert zugewiesen wurde, so ist der entsprechende Timeout angezeigt.<br />

Wenn die Variable in viele Hosts unterteilt wurde (Instanz), dann werden alle Werte aller<br />

Host-IP - Nummern <strong>und</strong> eventuell deren timeout mit ausgegeben.<br />

15.7 Counter Intelligence<br />

Einige ergänzende Worte noch zu den Fähigkeiten der "counter intelligence", die die<br />

SINUS <strong>Firewall</strong>-<strong>2.0</strong> so besonders auszeichnen.<br />

Einige Kritiker mögen die spy Funktion <strong>für</strong> unethisch halten, wenn ein Host das Ziel eines<br />

Angriffs einer <strong>Firewall</strong> wird. Um diese etwas zu besänftigen, sollten einige Dinge nicht<br />

unerwähnt bleiben. Erstens startet die <strong>Firewall</strong> nur dann Aktivitäten, wenn dies der<br />

Systemadministrator auch ausdrücklich so will. Zweitens ermittelt die <strong>Firewall</strong> nur<br />

diejenigen Informationen von einem angreifenden Host, die dort auch abrufbar sind.<br />

Insbesondere betrifft dies Universitäten <strong>und</strong> UNIX Server im allgemeinen, die immer mehr<br />

zum Opfer von Hackern werden. Drittens ist es eventuell von Vorteil, wenn der<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!