Wonach muss ich suchen wenn ich einen Paketfilter realisieren möchte der je nach verwendeter Anwendung weiterleitet oder halt dropt.
Dachte da natürlich an iptables aber woher weiß denn iptables welches Packet von welcher Anwendung kommt?
Sinn der ganzen Sache ist dass z.B. der Port 80 nur für den Browser passierbar sein soll sonst für nix. Theoretisch ist das doch sicherer oder was meint ihr?
paketfilter abhängig von anwendung
- fragenfrager
- Beiträge: 658
- Registriert: 31.12.2003 08:47:15
-
- Beiträge: 221
- Registriert: 06.03.2007 15:53:44
-
Kontaktdaten:
Also, du brauchst dazu keine GUI oder sonstiges. Das einzige was du brauchst ist das Owner-Modul von iptables. Damit kannst du dann auf UID, GID, PID und Kommando matchen und entsprechend filtern.
Allerdings geht das ganze nur lokal. Sobald die Pakete von einem anderen Rechner kommen, dann ists Essig...
Allerdings geht das ganze nur lokal. Sobald die Pakete von einem anderen Rechner kommen, dann ists Essig...
Du suchst einen Applikationsfilter und keinen Packetfilter. Mir sind allerdings nur kommerziele Produkte bekannt, wie z.B. eSafe oder ipoque (Hardware). Mich würde es auch interessieren, ob es zu diesem Thema Open Source Software gibt.
- fragenfrager
- Beiträge: 658
- Registriert: 31.12.2003 08:47:15
das ownermodul von iptables ist es was ich wollte, danke
hab jetzt allerdings mir mal die manpage von iptables angesehen und leider das hier entdeckt:
Jedenfalls musste ich einen neuen Kernel basteln ohne smp.
Leider klappt das aber nicht. Weiß noch nicht warum
hab jetzt allerdings mir mal die manpage von iptables angesehen und leider das hier entdeckt:
und natürlich habe ich einen SMP Kernel, keine Ahnung warum, hab doch nur eine CPUNOTE: pid, sid and command matching are broken on SMP

Jedenfalls musste ich einen neuen Kernel basteln ohne smp.
Leider klappt das aber nicht. Weiß noch nicht warum