PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : i4l trennt nicht nach HUPTIMEOUT



mbb
17.02.03, 20:08
Folgendes Problem:

Ich bekomme fast im Minutentakt folgende Meldung von der Firewall:

Feb 17 20:56:04 server kernel: SuSE-FW-ILLEGAL-TARGET IN=ippp0 OUT= MAC= SRC=195.3.94.231 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0x00 TTL=1 ID=61159 PROTO=2

(195.3.94.231 ist der P-t-P Einwahlserver vom Provider)

und fast alle 10 sec. diese:

Feb 17 20:56:41 server kernel: SuSE-FW-DROP-DEFAULT IN=ippp0 OUT= MAC= SRC=172.176.3.127 DST=xx.xx.xx.xx LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=19714 DF PROTO=TCP SPT=4329 DPT=4662 WINDOW=32767 RES=0x00 SYN URGP=56063 OPT (0204055001010402)
Feb 17 20:56:42 server kernel: SuSE-FW-DROP-DEFAULT IN=ippp0 OUT= MAC= SRC=80.128.134.23 DST=xx.xx.xx.xx LEN=52 TOS=0x00 PREC=0x00 TTL=119 ID=8373 DF PROTO=TCP SPT=1480 DPT=4661 WINDOW=32767 RES=0x00 SYN URGP=0 OPT (020405A00103030001010402)

(die DST hab ich durch xx.xx.xx.xx ersetzt, aber es ist meine dynamisch IP, ganz im Gegensatz zu der in der ersten Meldung)

Soweit alles recht schön und gut, das Problem liegt aber darin, dass i4l durch den ständigen Traffic, den diese Zugriffsversuche verursachen, nicht zum Auflegen kommt.

Kann ich i4l irgendwie so konfigurieren, dass er das ignoriert und geblockte Zugriffe nicht als Traffic ansieht?
Oder liegt es vielleicht doch an irgendeinem Konfigurationsfehler meinerseits?


MBB

[SuSE 8.1]

mbo
18.02.03, 12:24
Feb 17 20:56:04 server kernel: SuSE-FW-ILLEGAL-TARGET IN=ippp0 OUT= MAC= SRC=195.3.94.231 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0x00 TTL=1 ID=61159 PROTO=2

(195.3.94.231 ist der P-t-P Einwahlserver vom Provider)


mein gedächtnis ist nicht mehr so gut ;) all-systems.mcast.net ist der dns-name und wird eh geblockt.



Feb 17 20:56:41 server kernel: SuSE-FW-DROP-DEFAULT IN=ippp0 OUT= MAC= SRC=172.176.3.127 DST=xx.xx.xx.xx LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=19714 DF PROTO=TCP SPT=4329 DPT=4662 WINDOW=32767 RES=0x00 SYN URGP=56063 OPT (0204055001010402)
Feb 17 20:56:42 server kernel: SuSE-FW-DROP-DEFAULT IN=ippp0 OUT= MAC= SRC=80.128.134.23 DST=xx.xx.xx.xx LEN=52 TOS=0x00 PREC=0x00 TTL=119 ID=8373 DF PROTO=TCP SPT=1480 DPT=4661 WINDOW=32767 RES=0x00 SYN URGP=0 OPT (020405A00103030001010402)


das sind anfragen für / von edonkey & co.

beides sollte aber eigentlich nicht das auflegen verhindern, da der traffic ja nicht durchgeht.

tja, es würde mich wundern, wenn es wirklich an diesen incomming drops liegt.

cu/2 iae