PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Iptable-Optionen



Da.Bull
27.04.03, 09:48
Servus zusammen !!

Ich habe mir bisher 2 Iptables-Howtos zu Gemüte geführt, jedoch immenroch folgendes Problem:
Ich kann meiner Firewall-logs nicht 100%ig deuten !
Apr 27 09:06:27 linux
kernel: SuSE-FW-DROP-DEFAULT IN=ppp0 OUT= MAC= SRC=217.85.39.230 DST=80.139.177.184 LEN=52 TOS=0x00 PREC=0x00 TTL=60 ID=20801 DF PROTO=TCP SPT=1471 DPT=4662 WINDOW=58944 RES=0x00 SYN URGP=0 OPT (020405AC0103030201010402)


So sieht beispielsweise 1 Log bei mir aus.

IN=ppp0 ; Interface, an dem das "dubiose" Paket angekommen ist
OUT=
MAC=
SRC=217.85.39.230 ; Ip, von der das "dubiose" Paket kam
DST=80.139.177.184 ; Ip, an die das "dubiose" Paket ging (also meine)
LEN=52 ; wahrscheinlich die Länge des Pakets
TOS=0x00
PREC=0x00
TTL=60
ID=20801
DF PROTO=TCP ; benutztes Protokoll: TCP
SPT=1471 ; Paket kam von Port 1471
DPT=4662 ; und ging an meinen Port 4662
RES=0x00
SYN URGP=0
OPT (020405AC0103030201010402)


Soweit....
Jetzt wüsste ich aber noch gerne, wozu die restlichen Optionen sind (und ob meine Angegebenen stimmen). Also:

OUT=
MAC=
TOS=0x00
PREC=0x00
TTL=60
ID=20801
RES=0x00
SYN URGP=0
OPT (020405AC0103030201010402)

Wäre nett, wenn mir da jemand weiterhelfen könnte !

MfG Markus

Bauchi
27.04.03, 10:22
OUT= <-- outbound interface
MAC= <-- destination
TOS=0x00 <-- type of service
PREC=0x00 <-- precedence
TTL=60 <-- time to live
ID=20801 <-- ip packet number
RES=0x00 <-- reserved
SYN URGP=0 <-- syn paket gesetzt
OPT (020405AC0103030201010402) <-- options


siehe auch: http://logi.cc/linux/netfilter-log-format.php3 // zu finden über die offizielle homepage von iptables/netfilter

Da.Bull
27.04.03, 10:37
ja, genau sowas hab ich gesucht, danke vielmals !

MfG Markus