05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Es ist wichtig, zu erwähnen, daß die Anweisung RETURN in einer Regel in einer der<br />

eingebauten chains durchaus sinnvoll ist, wenn das Paket eine Regel erfüllt. In diesem<br />

Falle werden die Anweisungen der policy ausgeführt.<br />

Optionen <strong>für</strong> Masquerading<br />

Es gibt <strong>für</strong> Masquerading einige anwendbare Parameter. Sie werden zusammen mit<br />

ipchains ausgeführt, weil es nicht notwendig ist, hier<strong>für</strong> ein neues Toolkit zu benutzen.<br />

Der Befehl zur Aktivierung von Masquerading ist -M, der mit der Option -L kombiniert<br />

werden kann, um eventuell gerade maskierte Verbindungen anzuzeigen, oder mit -S, um<br />

die Parameter neu zu setzen.<br />

Die Option -L kann mit -n kombiniert werden, um nur IP - Nummern anzuzeigen, oder mit<br />

der Option -v, um die Abstände der Sequenznummern (SSN) der TCP Pakete<br />

(Seriennummer der TCP Pakete, damit diese nach eintreffen richtig einsortiert werden<br />

können)<br />

Der Option -S sollten drei Timeout Werte folgen, jede in Sek<strong>und</strong>en angegeben: Für<br />

einfache TCP Verbindungen, <strong>für</strong> TCP Verbindungen nach eintreffen eines FIN-Paketes,<br />

<strong>und</strong> <strong>für</strong> UDP Pakete. Um die Default Einstellungen zu verwenden, kann stets eine Null<br />

angegeben werden.<br />

Die Defaultwerte sind in der Datei /usr/include/net/ip_masq.h, die auf 15 Minuten, 2<br />

Minuten <strong>und</strong> 5 Minuten eingestellt sind.<br />

Der allgemein am Meisten geänderte Wert ist der erste, insbesondere <strong>für</strong> FTP<br />

Verbindungen. Siehe auch FTP Probleme.<br />

Die Problematik mit Timeout - Werten wird auch in dem Anschnitt Kann keine Timeouts <strong>für</strong><br />

Masquerading setzen !.<br />

Prüfen einer Regel<br />

In einigen Fällen ist es von Interesse, die <strong>Firewall</strong> chains zu debuggen. Hier<strong>für</strong> wurde die<br />

Option -C <strong>für</strong> das ipchains Werkzeug eingeführt. Hierbei werden dieselben Routinen<br />

aufgerufen, die der Kernel selber verwendet, um Pakete zu analysieren.<br />

Hierbei muß nur der Name der chain angegeben werden, gefolgt von der Option -C.<br />

Während der Kernel selber stets bei den chains input, output oder forward chains<br />

beginnt, kann der User jede chain angeben<br />

Die Einzelheiten der Pakete werden in der selben Syntax angegeben, die schon <strong>für</strong> die<br />

Definition der <strong>Firewall</strong>regeln benutzt wurde. Das schließt auch die Angabe der Optionen -<br />

p, -s, -d, -i mit ein. Falls ein Paket von dem Typ TCP oder UDP ist, dann müssen eine<br />

einzige Quell <strong>und</strong> Ziel-IP - Nummer angegeben werden. Für ICMP muß die Code Nummer<br />

mit angegeben werden (ohne die Option -f, die nicht erlaubt ist, in diesem<br />

Zusammenhang)<br />

Wenn das Protokoll TCP ist, das Flag -f muß das -y Flag mit angegeben werden, um<br />

anzuzeigen, daß das Testpaket das SYN Bit gesetzt werden soll. Dies ist zum Testen<br />

unerläßlich.<br />

Hier nun endlich ein praktisches Beispiel, um zu testen, ob ein TCP Paket mit SYN Flag<br />

(Initiierung einer Verbindung) von unserem Host aus dem Intranet, Port 60000 zu dem<br />

Host 192.168.1.2 auf Port 80 (www) auf dem Interface eth0 eingehend, in die input chain<br />

hineingelassen wird. Dieses entspricht einem einfachen Verbindungsaufbau <strong>für</strong> WWW.<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!