05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

# ipchains-restore < my_firewall<br />

Restoring `input'.<br />

Restoring `output'.<br />

Restoring `forward'.<br />

Restoring `ppp-in'.<br />

Chain `ppp-in' already exists. Skip or flush? [S/f]? s<br />

Skipping `ppp-in'.<br />

Restoring `ppp-out'.<br />

Chain `ppp-out' already exists. Skip or flush? [S/f]? f<br />

Flushing `ppp-out'.<br />

#<br />

12.13 Verschiedenes<br />

In diesem Abschnitt befinden sich alle Informationen <strong>und</strong> häufig gestellten Fragen, die<br />

nicht in die oberen Abschnitte passen.<br />

Wie man <strong>Firewall</strong>regeln ordnet<br />

Hier sollte man sich Gedanken machen, wie man die <strong>Firewall</strong>regeln aufbaut. Sie können<br />

nach Geschwindigkeit <strong>und</strong> Übersichtlichkeit geordnet werden.<br />

Für eine Modem- oder ISDN Verbindung sollte die Policy als erstes gesetzt werden, <strong>und</strong><br />

dies bereits beim Booten des Systems. Hier könnte folgendes in dem Skript /etc/ppp/ipup<br />

eingetragen sein:<br />

# Vorher die ppp-in chain anlegen !<br />

ipchains-restore -f < ppp-in.firewall<br />

# Nun die DENY Regel durch ein Sprung auf die ppp-in chain ersetzen<br />

ipchains -R input 1 -i ippp0 -j ppp-in<br />

Im ip-down Skript müßte dann folgender Eintrag stehen:<br />

ipchains -R input 1 -i ippp0 -j DENY<br />

Pakete, die man nicht filtern sollte<br />

ICMP Pakete<br />

ICMP Pakete werden benutzt, um Fehler zu übermitteln, die bei anderen Protokollen<br />

aufgetreten sind, z.B. TCP <strong>und</strong> UDP. Hier gibt es verschiedenste Fehlermeldungen, z.B.<br />

destination-unreachable, Host unreachable oder No route to host. Ohne diese<br />

Fehlermeldung würde der Host immer wieder versuchen, den Server zu kontaktieren. Das<br />

kann eine erhebliche Belastung der Netzwerkbandbreite bedeuten. In einigen Fällen kann<br />

dies dazu führen, daß die <strong>Firewall</strong> "hängt".<br />

Ein schwierigeres Problem ist die Rolle der ICMP Pakete in der MTU (Maximun Transfer<br />

Unit). Alle guten TCP/IP Stacks benutzen diese, um herauszufinden, welche maximalen<br />

Paketgrößen bei der Übertragung verwendet werden können, ohne daß diese fragmentiert<br />

werden müssen. Die Ermittlung erfolgt schrittweise, es werden Pakete in absteigender<br />

Paketgröße mit dem dont fragment bit gesetzt. Der Router würde dann <strong>zurück</strong>melden:<br />

fragmentation needed. Wenn keine Fehlermeldung mehr kommt, dann ist die maximale<br />

Größe <strong>für</strong> ein Fragment erkannt worden. Werden also diese Fehlermeldungen gesperrt,<br />

dann ist mit Fehlern bei der Übertragung oder mit Einbrüchen der Performance zu<br />

rechnen.<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!