ez-ipupdate + firewall

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Benutzeravatar
zorn
Beiträge: 697
Registriert: 19.08.2003 00:42:10
Wohnort: Berlin
Kontaktdaten:

ez-ipupdate + firewall

Beitrag von zorn » 17.09.2003 00:08:21

Tag,

ich habe folgendes Problem:

Meine Firewall droped alles ausser port 80 und 22. Sobald sie scharf ist funktioniert mein ez-ipupdate nicht mehr. Kann mir jemand sagen welche ip-tables rule ich adden muss damit ez-ipupdate wieder klappt?

Soll ich outgoing was freigeben?

Thx
--
kallisti!

Benutzeravatar
glatzor
Beiträge: 1769
Registriert: 03.02.2002 19:01:46
Wohnort: Vierkirchen bei München

Beitrag von glatzor » 19.09.2003 09:50:11

Ich halte es nicht für besonders sinnvoll Verkehr ins Internet zu begrenzen. Vielleicht höchsten von dem Server-Port Bereich (1:1024).

Ansonsten sollte eine Stateful-Regel ausreichen.

Du begrenzt eingehen Verkehr auf von Port 22 und 80 oder erlaubst ihn nur nach Port 22 und 80?

Benutzeravatar
zorn
Beiträge: 697
Registriert: 19.08.2003 00:42:10
Wohnort: Berlin
Kontaktdaten:

Beitrag von zorn » 19.09.2003 10:23:24

Ich erlaube nur nach 80 und 22. Wenn ich wüsste welchen Port ez-ipupdate bentutz könnt ich den freigeben und wär glücklich, oder?
--
kallisti!

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 19.09.2003 15:44:45

Mir hat in solchen Fällen immer tcpdump geholfen.
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
zorn
Beiträge: 697
Registriert: 19.08.2003 00:42:10
Wohnort: Berlin
Kontaktdaten:

Beitrag von zorn » 19.09.2003 21:31:24

und wie?
--
kallisti!

Benutzeravatar
Bert
Beiträge: 3751
Registriert: 16.07.2002 14:06:52
Wohnort: Dresden
Kontaktdaten:

Beitrag von Bert » 21.09.2003 14:57:45

Nun, als root einfach ein tcpdump eingeben. Hilfreich ist, wenn zu der Zeit kein anderer Verkehr auf der Schnittstelle ist, da Du sonst die fraglichen Packete leicht übersiehst. Du solltest dann eingehende Packete mit dem S Bit sehen und eine Antwort des Rechners mit dem R Bit gesetzt (wenn die Firewall ein REJECT macht). An dem eingehenden Packet siehst Du die die notwendigen Parameter. Wenn Du gar nicht mit den Angaben dort klarkommst, dann Poste einfach den Output von tcpdump zur Zeit des ez-updates.
Programmer: A biological machine designed to convert caffeine into code.
xmpp:bert@debianforum.de

Benutzeravatar
zorn
Beiträge: 697
Registriert: 19.08.2003 00:42:10
Wohnort: Berlin
Kontaktdaten:

Beitrag von zorn » 22.09.2003 11:39:49

Hey - danke,

war zwar kool mit tcpdump, und lehrreich, aber leider hat's mein prob nicht gelöst (mir aber den weg gewiesen...).

Hat sich herausgestellt dass ez-ipupdate einen dns-lookup machen will, und da meine firewall alles dicht gemacht hat und ich auch mit apt-get probs bekommen habe, habe ich mir so beholfen (konnte nicht spezielle ports freigeben, da die bei ez-ipupdate immer wechseln - glaub ich jedenfalls...)

iptables -A INPUT -i ppp0 -m state --state ESTABLISHED -j ACCEPT

Das ist jetzt zwar nimmer so doll was meine firewall angeht, aber s'klappt.
(So schlimm isses nicht, oder doch???)
--
kallisti!

Benutzeravatar
chu-i
Beiträge: 157
Registriert: 10.11.2005 23:29:01
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Berlin

Beitrag von chu-i » 04.02.2006 18:21:38

Nee, nicht schlimm. :-)

Vieleicht machst du dir das Debuggen etwas leichter und läßt die Pakete mitloggen die gefiltert werden.
Wenigstens die OUTPUT Kette. Das sieht dann etwa so aus.
firewall script

Code: Alles auswählen

...
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT -j LOG --log-prefix "OUTPUT: " --log-level 7
...
Da sparst du dir das tcpdump (sonst sehr nützlich) und bekommst eventuelle Fehler in deiner Firewall recht schnell mit.
Normalerweise werden diese in die kern.log geschrieben bzw. laufen direkt über die Konsole.
Mit der --log-level Option kannst du aber über den syslog diese in eine eigene Datei filtern.
syslog.conf

Code: Alles auswählen

...
kern.=debug                     -/var/log/firewall/output.log
...
Thx & cya Chu-i

„Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.“
Benjamin Franklin (1706-1790†)

Antworten