05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die allgemeine Variante, spoofing vom Linux Kernel Routing Code zu aktivieren, ist die<br />

bessere, weil bei der Änderung der Netzwerkadresse die <strong>Firewall</strong>regeln nicht geändert<br />

werden müssen.<br />

Für den Kernel Version <strong>2.0</strong> muß explizit noch eine anti spoofing Regel implementiert<br />

werden.<br />

Weitere Projekte<br />

# ipchains -A input -i ! lo -s 127.0.0.0/255.0.0.0 -j DENY<br />

#<br />

Paul Russel, der diese Anleitung im Original verfaßt hat, hat eine Bibliothek <strong>für</strong> <strong>Firewall</strong>-<br />

Erweiterungen geschrieben. Es basiert auf den Filtern im <strong>Firewall</strong>-Kernel <strong>und</strong> ermöglicht<br />

die Implementierung von Filtern mit User-Rechten. Diese Bibliothek heißt libfw<br />

Dinge, wie stateful inspection, oft auch als dynamic firewalling bezeichnet, können mit<br />

dieser Bibliothek als Userdämon ausgeführt werden.<br />

Die Fähigkeiten, Pakete zu markieren, wird von den kommerziellen <strong>Firewall</strong>s zumeist nicht<br />

richtig unterstützt. Unter <strong>LINUX</strong> kann so ein Quality of Service Dienst realisiert werden.<br />

Dieses ist bereits im Kernel unterstützt. Weitere Hinweise sind in der Dokumentation des<br />

Kernel-Codes zu finden.<br />

Zukünftige Erweiterungen<br />

Es existiert eine NAT Implementierung, offiziell ist diese aber <strong>für</strong> die Version 2.4 erst<br />

verfügbar.<br />

12.14 Troubleshooting !!!!!!<br />

ipchains -L friert die <strong>Firewall</strong> ein !<br />

Dies kann mit gesperrten DNS- Lookups zusammenhängen, die eventuell nach einiger<br />

Zeit von alleine stoppen. Mit der Option -n wird dieses verhindert.<br />

Masquerading/forwarding funktioniert nicht !<br />

Die forward chain muß aktiviert sein. Alternativ kann man auch ohne den <strong>Firewall</strong>-Code<br />

forwarding aktivieren:<br />

# echo 1 > /proc/sys/net/ipv4/ip_forward<br />

#<br />

Man sollte sich aber darüber im Klaren sein, daß mit aktiviertem IP forwarding beim<br />

Aufbau einer ISDN-Leitung eventuell <strong>für</strong> einen kleinen Moment die <strong>Firewall</strong>-Regeln noch<br />

nicht aktiv sind. Das betrifft insbesondere die Benutzer des alten ipfwadm Toolkits der<br />

Version <strong>2.0</strong>. Da man bei ipchains die Regeln <strong>für</strong> das ippp0 Interface auch ohne<br />

vorhandenes Device aktivieren kann, sollte man auf ipchains umsteigen.<br />

Wildcard Interfaces funktionieren nicht !<br />

Das war ein Bug in Develloper Versionen 2.1 <strong>und</strong> sollte inzwischen auch mit dem Kernl<br />

<strong>2.0</strong>.36 funktionieren. Hierzu muß in der Zeile um 63 in der Datei<br />

/usr/src/linux/include/linux/ip_fw.h folgender Eintrag gemacht werden:<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!