PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Susefirewall2



the-muhadib
02.10.02, 16:31
Ja ja, ich weiß: es wurde schon viel hier im Forum darüber diskutiert - ich muss nur suchen.
Das habe ich getan und ein paar grundlegende Dinge sind mir noch zu unklar um zu starten:

-die Firewall, die Suse8.0 unter yast2 anbietet (ich habe nur eine entdeckt), ist das die susefirewall2 oder finde ich die irgendwie anders?

-was ist Masquarading?

-kann ich auch über eine graphische Oberfläche tcp/ip pakets in und/oder out freigeben oder sperren, oder muss ich dies in einer Datei tun (die Möglichkeit habe ich unter yast nicht gefunden, aber vielleicht war ich auch falsch...)

Berufspenner
02.10.02, 18:15
>die Firewall, die Suse8.0 unter yast2 anbietet (ich habe nur eine entdeckt), ist das die susefirewall2 oder finde ich die irgendwie anders?

Ich denke mal, dass es sich hier bei um die SuSE FW 2 handelt. Genau kann ich es nicht sagen, weil 1. hab sie nie benutzt ( es lebe iptables) und 2. benutze ich mittlerweile Debian.

>was ist Masquarading?
http://bolug.uni-bonn.de/wissen/masquerading.html Ansonsten kann dir google.de ein sehr guter Freund sein.

>kann ich auch über eine graphische Oberfläche tcp/ip pakets in und/oder out freigeben oder sperren, oder muss ich dies in einer Datei tun (die Möglichkeit habe ich unter yast nicht gefunden, aber vielleicht war ich auch falsch...)

Also du hast unter yast2 die möglichkeit verschiedene Ports freizugeben und auch das forwarden dieser. Ansonsten informier dich am besten mal über iptables.

Harry
02.10.02, 19:10
Hallo,

konkret zu Deinen Fragen:
- Die Firewall, die Du über dem YaST2 auf der SL 8.0 konfigurierst, das ist die SuSEfirewall2.
- Masquerading ist eine spezielle SNAT(Source Network Adress Translation)-Technik; hierbei werden alle IP-Datagramme, die Deinen Masquerading-Router verlassen (i.d.R. in Richtung Internet) mit der offiziellen Absender-IP des Routers versehen auch wenn sie von einem internen LAN-Rechner stammen, dessen IP-Adresse dem privaten IP-Bereich lt. RFC1918 entspringt. Die Empfänger-IP-Adressen der Datagramme, die dann von außen auf dem Router eingehen, werden auf dem Masquerading-Router wiederum in die realen IP-Adressen der internen LAN-Rechner umgesetzt. Das beschreibt Masquerading ganz grob.
- Die SuSEfirewall2 setzt auf iptables auf; derzeit sind m.W. einige grafischen Frontends in der Mache aber ich kenne kein brauchbares außer dem YaST2 für die SuSEfirewall2. Du kannst die SuSEfirewall2 jedoch auch etwas detaillierter in der Datei /etc/sysconfig/SuSEfirewall2 konfigurieren.

PS @Berufspenner: SuSEfirewall2 setzt ja auf iptables auf. Darüber hinaus (de-)aktiviert sie eine Reihe von Kernelfeatures, die die Sicherheit des Systems enorm erhöhen. Ich kann eigentlich nur jedem empfehlen, sich die Funktionsweise dieser FW anzuschauen; was besseres ist mir im iptables-Bereich bisher wohl noch nicht über den Weg gelaufen :D

Harry