05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

14.25 Konfiguration der Filterfunktionen durch das <strong>Firewall</strong>-<br />

Device<br />

Der vorhergehende Abschnitt handelte über das <strong>Firewall</strong>-Device. Das Device ist im<br />

übrigen auch in der Lage, Schreibzugriffe zu handeln. Alle Schreibzugriffe werden als<br />

Befehle <strong>für</strong> die Filterfunktion interpretiert. Um ein Durcheinander in den Filtertabellen zu<br />

vermeiden, werden alle Schreibzugriffe nach einer magischen Signatur durchsucht. Wenn<br />

diese nicht der Fall wäre, so könnten die Filtereinstellungen per Zufall verändert werden.<br />

Der <strong>Firewall</strong>-Dämon erzeugt <strong>und</strong> löscht Filterregel, indem er einfach in das <strong>Firewall</strong>-Device<br />

hineinschreibt. So ist es möglich, daß <strong>Firewall</strong>s im Cluster sich über die dynamischen <strong>und</strong><br />

statischen Filterregeln austauschen.<br />

Rekonfiguration der Filterfunktion<br />

Der Filter kann von außen durch das SFC Userprogramm <strong>und</strong> die JAVA-Applets die<br />

Filterfunktion umkonfigurieren. Hierzu wird das <strong>Firewall</strong>-Device im write only Modus<br />

geöffnet. Während des Datentransfers wird die Verarbeitung der eintreffenden Pakete<br />

eingestellt, um eine Vermischung mit bestehenden Regeln zu vermeiden.<br />

Auslesen von aktiven Filterregeln<br />

Der User muß stets über die gerade aktivierten Filterregeln informiert sein können. Hierzu<br />

genügt es, mit dem sfc Userbefehl die aktiven Regeln aus dem Kernel Filter Modul<br />

auszulesen.<br />

Wenn das <strong>Firewall</strong>-Device einen Lesezugriff bemerkt (im Gegensatz zu schreib/lese <strong>und</strong><br />

schreib Zugriff), sendet es die aktiven Regeln an das sfc Programm.<br />

• read-write mode (default mode, used by the firewall daemon) delivers<br />

notification messages and takes single reconfiguration commands,<br />

• write-only mode (used by the sfc user control program) completely<br />

reconfigures the filter function and stops packet processing during the data<br />

transfer,<br />

• read-only mode (used by the sfc user control program) returns all active rules.<br />

Das <strong>Firewall</strong>-Device ist während eines Zugriffs nicht deinstallierbar.<br />

Der <strong>Firewall</strong>-Dämon<br />

Der <strong>Firewall</strong>-Dämon bemerkt, ob bereits ein solcher installiert ist. Der Quellcode dieses<br />

Dämons ist in mehrere Files aufgespalten. sfc.c, sf_log.c, sf_spy.c:<br />

• sfc.c aktiviert die Datenstrukturen, die Umgebung <strong>und</strong> forkt (Kopiert sich<br />

selber).<br />

• sf_log.c enthält den <strong>Firewall</strong>code<br />

• sf_spy.c enthält den Code <strong>für</strong> counter intelligence<br />

Immer dann, wenn das SFC Programm gestartet wird, prüft es nach, ob es nicht mit<br />

Supervisor - Rechen gestartet wurde. Danach erst durchsucht es das Konfigurationsfile,<br />

soweit vorhanden. Es überprüft weiterhin, ob der <strong>Firewall</strong>-Dämon bereits läuft. Das File<br />

firewall.pid enthält die Prozess-ID (ps xa) des laufenden <strong>Firewall</strong>-Dämons. Diese<br />

ProzessID wird benötigt, den Dämon anzuhalten, zu rekonfigurieren <strong>und</strong> user Befehle<br />

anzuzeigen.<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!