05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

• Unterbinde allen Netzwerkverkehr aus dem Netzwerk 10.0.0.0 <strong>für</strong> die IP -<br />

Nummern 10.0.0.1 bis 10.255.255.254 (/8 Option) nach überall (0.0.0.0/0) hin<br />

• Eingehende ICMP Pakete werden akzeptiert (0,3,4,11,12)<br />

• Eingehende PING Pakete werden nur von internen Hosts akzeptiert (8)<br />

• TCP Pakete von einem externen Interface, die NFS, Openwindows oder X-<br />

Windows ansprechen, werden abgelehnt<br />

• Jedes UDP Paket aus dem internen Netzwerk, welches auf den NFS Server<br />

zugreifen möchte, wird abgelehnt<br />

• DNS loopkup <strong>und</strong> reverse lookups werden erlaubt<br />

• WWW- Verbindungen aus dem Internet werden zugelassen<br />

10.4 Das Testen der Regeln<br />

Dem Test der Regeln kommt stets eine besondere Bedeutung zu. Es ist nicht notwendig,<br />

von außerhalb aus dem Internet einen Portscanner zu bemühen, um festzustellen, ob<br />

auch alle Regeln korrekt arbeiten. Hierzu gibt es in <strong>LINUX</strong> die Möglichkeit, mit ipfwadm<br />

diese Regeln sofort zu testen, ohne Netzwerkanschluß. In einem späteren Kapitel werden<br />

einige Vorzüge von Scannern behandelt.<br />

ipfwadm -c berichtet, ab eine Regel zutrifft, oder nicht. Hierzu muß man einige Testpakete<br />

simulieren.<br />

INTERXY ist durch eine beliebige IP - Nummer aus dem Internet zu ersetzen, INTRA1<br />

muß eine IP - Nummer aus dem Intranet sein.<br />

ipfwadm -I -c -P udp -W eth0 -V INTERXY -S any/0 53 -D INTRA1 53<br />

Dieser Test prüft die eingehenden Regeln <strong>für</strong> UDP Pakete an dem Interface eth0, ob es<br />

DNS Pakete hineinläßt.<br />

ipfwadm -I -c -k -P tcp -W eth0 -V INTERXY -S any/0 20 -D INTRA1 6000<br />

Hier wird getestet, ob Pakete mit ACK Bit, also der Datenstrom nach einem<br />

Verbindungsaufbau aus dem Intranet von Port 20 eines Hostes aus dem Internet zu einem<br />

Host auf Port 6000 im Intranet erlaubt ist.<br />

10.5 Zählen von Paketen (Accounting)<br />

Das Zählen von Paketen ist recht einfach. Hier ein Beispiel:<br />

ipfwadm -A -a -P tcp -S 0/0 -D 10.0.0.1 21<br />

ipfwadm -A -a -P tcp -S 0/0 -D 10.0.0.1 20<br />

ipfwadm -A -a -P tcp -S 10.0.0.1 21 -D 0/0<br />

ipfwadm -A -a -P tcp -S 10.0.0.1 20 -D 0/0<br />

Dieses Beispiel zählt den FTP Traffic zum <strong>und</strong> vom Server 10.0.0.1 nach überall hin. Port<br />

20 ist der Datenkanal, über den die Pakete laufen, Port 21 ist der Verbindungskanal <strong>für</strong><br />

FTP. Die Option -A steht <strong>für</strong> Accounting, die Option -a <strong>für</strong> append. Werden die<br />

Accounting-Regeln gerade neu aufgesetzt, so muß das -a durch -i ersetzt werden. Die<br />

Regeln kann man mit ipfwadm -Af alle geleichzeitig löschen. Zum Löschen von einzelnen<br />

Regeln lesen Sie bitte die Hilfe durch: ipfwadm -h, oder schauen Sie auf der Site<br />

http://www.xos.nl das ausführliche <strong>Handbuch</strong> durch.<br />

ipfwadm -A -a -P tcp -S 0/0 -D 10.0.0.1 53<br />

ipfwadm -A -a -P udp -S 0/0 -D 10.0.0.1 53<br />

ipfwadm -A -a -P tcp -S 10.0.0.1 53 -D 0/0<br />

ipfwadm -A -a -P udp -S 10.0.0.1 53 -D 0/0<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!