Archiv verlassen und diese Seite im Standarddesign anzeigen : Kernel 2.4 und ipchains
Hallo Leute!
Bin Linux-Anfänger und wollte mit ipchains in Verbindung mit kfirewall eine Firewall einrichten. Nun hat mit ipchains geantwortet, dass es nicht mit dem Kernel 2.4 kompatibel ist. Da mein System funzt (Nvidia, T-DSL u.a .), wollte ich nicht updaten.
Gibt es auch andere Firewalls, die mit dem Kernel 2.4 kompatibel sind und sich auch grafisch konfigurieren lassen?
Meinen Computer nutze ich nur als Einzelplatzrechner mit einer Ethernet-Karte.
Mit bestem Dank im Voraus
hase
:confused:
Columbo0815
28.05.02, 07:23
Moin!
Du hast Suse, richtig?
Kernel 2.2 = ipchains
Kernel 2.4 = iptables
Weiter helfen kann ich dir nicht, bin vollkommener Security-Dau ;)
Aber jetzt kannst du iptables als Suchbegriff benutzen, wirst SICHER fündig.
Gruß Columbo
ipchains geht nicht, wenn iptables läugt und umgekehrt.
bei redhat geht das folgendermaßenb zu lösen:
chkconfig --level 0123456 iptables off
chkconfig --level 235 ipchains on
reboot -n (service iptables stop geht irgendwie nicht)
danach konnte ich auch ipchains mit dem 2.4 er Kernel nehmen
Fir3fly
Excalibur33
28.05.02, 08:37
Hi,
wenn du IPtables benutzen willst, wirst um eine Kernelkompilierung nicht herumkommen.
IPchains im Kernel deaktivieren!Als erstes ganz WICHTIG: Alten Kernel sichern:
Geht nur bei Rootanmeldung!
Das geschieht folgendermassen:Genaue Schreibweise beachten
Eingabe:
cp /boot/vmlinuz /boot/vmlinuz.old
danach Eingabe:
cp /boot/System.map /boot/System.map.old
(Damit ist der bestehende Kernel gesichert, und du kannst notfalls dein SYS wieder starten!)
Jetzt die Konfiguration, dazu eingeben:
cd /usr/src/linux
make menuconfig
(Es erscheint eine Oberfläche, ähnlich dem Bios von W9x
darin folgende Optionen,falls noch nicht, aktivieren(Hilfe verwenden, da überall Texte dazu vorhanden sind)
Bei loadable module support: Enable loadable module support
Networking options:die meisten IP sachen (hilfstext lesen)
(M) setzen, damit wird Modul gefertigt, und der Kernel nicht zu gross!
ipchains falls aktiviert, deaktivieren!!!!
Network device support:
hier ppp aktivieren
Ethertap aktivieren
ausserdem bei Ethernet 1000:
ppp_async als (M)
Ausstieg mit Exit und abspeichern!!
Eingabe:
make dep clean bzImage modules modules_install (WICHTIG ist grosses i beim bzImage)
(jetzt zurücklehnen, einen Kaffee oder Zig. dauert ca. 10 -20 min)
wenn fertig und Kommandozeile wieder da:
cp arch/i386/boot/bzImage /boot/vmlinuz
cp System.map /boot/
(Bei Abfrage ob überschrieben soll, mit "y" bestätigen!)
lilo (falls verwendet wird, ist Standardbootmanager)
Danach System mit neuen Kernel starten!
Hoffe, damit geholfen zu haben!
mfg Excal
Danke für Eure Tipps.
Die Kernelkompilierung trau ich mir noch nicht zu, geht in die Hose, so wie ich mich kenne.
Habe auf der SuSE-DVD mal den alten Kernel 2.2.18 gefunden und installiert. Selbst mit diesem Kernel will ipchains nicht arbeiten:confused: , auch die SuSEFirewall nicht
:mad:
# modprobe ipchains
probiert ?
IPCHAINS sind Kernel Module die erst geladen werden muessen. Egal ob 2.4.xx oder 2.2.18, ausser du selber kompilierst die Sachen fest ein in den Kernel.
Bei mir klappt es jedenfalls.
T;o)Mes
Hallo tomes,
dein tipp funzt, aber jedesmal wenn ich linux starte, muss ich die rules neu eingeben. erst dann zeigt mir ipchains die rules an, vorher nicht. das kann ja nicht das gelbe vom ei sein, oder täusche ich mich:confused:
gruß
hase
-----snip-----
#!/bin/sh
modeprobe ipchains
# Jetzt kommen meine Firewall-Regeln
ipchains -F input
...
-----snap-----
Danach das Script einfach in die /etc/init.d unter SuSE kopieren.
Dann in das Runlevel 3 wechseln (rc3.d) und einen Link setzen
# ln -s ../meine_firewall S07meine_firewall (ist nur ein Beispiel)
das selbe in Runlevel 5
Was Start/Stop Scripte sind und ihre Bedeutung --> schau dich einfach im Forum um ;-)
T;o)Mes
danke tomes, kannst du mir vielleicht noch eine klitzekleine hilfestellung geben:rolleyes:
ich möchte nur gewisse ports für den input sperren, beispiel port 23.
also was gebe ich dort ein:
ipchains -A ????
danke dir im voraus
hase
sollte laute:
Alles was nicht erlaubt ist, ist verboten.
also z.B.
ipchains -F
ipchains -P input DENY oder REJECT
ipchains -P forward DENY oder REJECT
ipchains -P output DENY oder REJECT
amAnfang einfuegen.
Danach die Port's/IP's die erlaubt werden sollen/muessen oeffnen.
T;o)Mes
P.S.: siehe http://www.pl-berichte.de/work/server/andere/fire_doc.html
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.