05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

10: Ausgehendes rsh/rcp/rdump/rrestore/rdist, Server an Client. ACK gesetzt<br />

11: Ausgehendes rsh, Fehlerkanal vom Client zum Server. ACK gesetzt<br />

12: Ausgehendes rsh, Fehlerkanal vom Server zum Client. ACK gesetzt, außer im ersten<br />

Paket<br />

Das Problem bei allen R-Kommandos ist die Asymetrie der eingehenden <strong>und</strong><br />

ausgehenden Verbindungen. So kann es passieren, daß auf eine ausgehende Verbindung<br />

zwei Datenströme auf privilegierten <strong>und</strong> unprivilegierten Ports von der <strong>Firewall</strong> empfangen<br />

<strong>und</strong> weitergeleitet werden müssen. Sofern die <strong>Firewall</strong> eine Programmiersprache besitzt,<br />

ist dieser Mechanismus auch ohne spezielle Proxies zu implementieren.<br />

REXEC (Remote Start von Programmen)<br />

REXEC ist ein Dienst auf Basis von TCP. Der Server benutzt die Portnummer 512, der<br />

Client benutzt eine beliebige Portnummer unter 1023.<br />

Regel Richtung Protokoll Quellport Zielport Ergänzungen<br />

1 ein TCP 1023 ---/ACK<br />

5 intern TCP >1023 119 SYN/ACK<br />

6 intern TCP 119 >1023 ---/ACK<br />

1: Eingehende News. ACK gesetzt, außer im ersten Paket<br />

2: Eingehende News-Antwortworten. ACK gesetzt<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!