PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Bei ARP Request wählt ippp0 per DoD an -- wie abstellen??



Michael80
22.08.05, 11:23
Hallo Leute,

nachdem ich jetz mein IGMP protocoll im Griff hab, hat sich die nächste quelle aufgetan. Es sind die ARP Requests.

Ist es irgendwie möglich, diese zu blocken, damit Sie keine Einwahl mehr Auslösen?

Wenn ich eth0 mit



ifconfig eth0 -arp up


im NOARP Modus starte sind se weg, aber meine Netzwerk-Rechner finden
auch den Server nicht mehr ;)

Was gibt es für möglichkeiten das in den Griff zu kriegen?

Schon mal vielen Dank für die Hilfe

Gruß

Michael

cane
22.08.05, 16:32
Was gibt es für möglichkeiten das in den Griff zu kriegen?


1. Per Paketfilter (iptables) ausgehende ARP-Pakete auf das lokale Netz beschränken.

2. Auf jedem rechner eine lokale hosts Dateien pflegen und dann wie von dir beschrieben ARP deaktivieren.

Ich würde den ersten Weg vorziehen - die Pflege einer hosts Datei ist lästig und führt oft zu Problemen bei vergessenen / geänderten Einträgen...

mfg
cane

Michael80
22.08.05, 22:49
1. Per Paketfilter (iptables) ausgehende ARP-Pakete auf das lokale Netz beschränken.

2. Auf jedem rechner eine lokale hosts Dateien pflegen und dann wie von dir beschrieben ARP deaktivieren.

Ich würde den ersten Weg vorziehen - die Pflege einer hosts Datei ist lästig und führt oft zu Problemen bei vergessenen / geänderten Einträgen...

mfg
cane

soweit so gut, ich finde auch das 1. besser ist, aaaber ein



iptables -A OUTPUT -p arp -o ippp0 -j DROP


verweigert er mir mit unknown protocol ..... wie kann ich die ARP pakete bestimmen und blocken?????

Jasper
22.08.05, 23:02
Was gibt es für möglichkeiten das in den Griff zu kriegen?


da, wie in einem nachfolgenden post zu sehen, das dialup-interface ippp0 ist, noarp auf dieses interface anstelle von eth0 setzen.


-j

Michael80
23.08.05, 06:38
da, wie in einem nachfolgenden post zu sehen, das dialup-interface ippp0 ist, noarp auf dieses interface anstelle von eth0 setzen.


-j


wurde schon vorher erledigt, bringt nix!

Crane hat was von Iptables geschrieben, und das würde mir gefallen!!!!


bzw. kann man das ganze über nen statischen ARP-Cache lösen?

cane
23.08.05, 07:21
Hast Du den Vorschlag von Jasper auch getestet, also ein:


ifconfig ippp0 -arp up

Das Blocken mit Iptables wird entgegen meiner obigen Aussage nicht funktionieren da ARP auf OSI-Layer 1 arbeitet, Iptables aber erst ab OSI-Layer 2 filtert... Es soll zwar angeblich ein Plugin zu geben, habe ich aber bisher noch nicht finden können, auch in der offiziellen Liste der Extensions ist es nicht gelistet: http://netfilter.org/documentation/HOWTO/de/netfilter-extensions-HOWTO.html

Eine Alternative wären ebtables:

http://ebtables.sourceforge.net/documentation.html
http://users.pandora.be/bart.de.schuymer/ebtables/examples.html


Eine weitere Alternative wären arptables:

http://www.die.net/doc/linux/man/man8/arptables.8.html

mfg
cane

Jasper
23.08.05, 07:42
wurde schon vorher erledigt, bringt nix!


'ifconfig ippp0 -arp -broadcast' und im pppd 'proxyarp' disabled hat bei mir ohne iptables jahrelang funktioniert.


-j

Michael80
23.08.05, 07:58
ok, werd mir das alles nochmal zu gemüte führen, auch Jaspers sache nochmal ansehen. Wie schaut es mit dem statischen cache aus?

cane
23.08.05, 08:20
Wie schaut es mit dem statischen cache aus?

Kan man auch verwenden - Du musst dann halt alle Elemente im LAN statisch eintragen --> nur in kleinen Umgebungen sinnvoll zu nutzen...

TheReaper
26.08.05, 12:44
Das Blocken mit Iptables wird entgegen meiner obigen Aussage nicht funktionieren da ARP auf OSI-Layer 1 arbeitet, Iptables aber erst ab OSI-Layer 2 filtert... Es soll zwar angeblich ein Plugin zu geben, habe ich aber bisher noch nicht finden können, auch in der offiziellen Liste der Extensions ist es nicht gelistet: http://netfilter.org/documentation/HOWTO/de/netfilter-extensions-HOWTO.html
ARP ist auf Layer 3 parallel zu IP angesiedelt. OSI-Layer 1 ist der Physical Layer, also Bitübertragung mit übertragungstechnischen Verfahren, und hat mit ARP nichts zu tun.
Iptables filtert, wie der Name andeutet, auf IP-Ebene ab Layer 3 - ebtables auf Layer 2 (MAC-basiert).

mfG