Firestarter => Port freigeben

Dieses Thema im Forum "Anwendungen" wurde erstellt von RealFairPlayer, 22.02.2007.

  1. #1 RealFairPlayer, 22.02.2007
    RealFairPlayer

    RealFairPlayer Eroberer

    Dabei seit:
    17.08.2006
    Beiträge:
    59
    Zustimmungen:
    0
    Hallo zusammen,

    Ich habe einen Fedora Core 6 hier mit installiertem Firestarter. Soweit so gut. Nun möchte ich expliziet Dienste freigeben (SSH, VNC, HTTP) .... funktioniert über das GUI auch prima. Nur ein Haken - wenn ich den Port für "everyone" freigebe erreiche ich ihn innerhalb des Netzes einwandfrei - wenn ich die Beschränkung auf "IP, Rechner oder Netzerk" einstelle und dort

    -192.168.10.0
    -192.168.10.0/255

    eingebe kann ich darauf nicht mehr zugreifen. Ist der Syntax falsch wie ich es eingebe? Erreicht werden soll das alle Rechner aus dem Netz 192.168.10.xxx auf die Dienste zugreifen können ....

    Danke vorab fürs reinschaun :)

    Matthias
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2 supersucker, 22.02.2007
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    Ich hab mich noch nie mit Firestarter beschäftigt, vermute aber mal das das im Wesentlichen auch nur eine erweitere GUI für iptables ist.

    Also poste mal nach dem Erstellen der Regeln, die nicht funktionieren, die Ausgabe von

    Code:
    iptables -L
     
  4. #3 RealFairPlayer, 22.02.2007
    Zuletzt bearbeitet: 22.02.2007
    RealFairPlayer

    RealFairPlayer Eroberer

    Dabei seit:
    17.08.2006
    Beiträge:
    59
    Zustimmungen:
    0
    Code:
    [root@otrs orczakm]# /sbin/iptables -L
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp  --  192.168.10.2         anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN
    ACCEPT     udp  --  192.168.10.2         anywhere
    ACCEPT     tcp  --  dns2.highwayone.de   anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN
    ACCEPT     udp  --  dns2.highwayone.de   anywhere
    ACCEPT     tcp  --  dns1.highwayone.de   anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN
    ACCEPT     udp  --  dns1.highwayone.de   anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply limit: avg 1/sec burst 5
    LSI        udp  --  anywhere             anywhere            udp dpt:traceroute
    LSI        icmp --  anywhere             anywhere
    DROP       all  --  anywhere             255.255.255.255
    DROP       all  --  anywhere             192.168.10.255
    DROP       all  --  255.255.255.255      anywhere
    DROP       all  --  anywhere             0.0.0.0
    DROP       all  --  anywhere             anywhere            state INVALID
    LSI        all  -f  anywhere             anywhere            limit: avg 10/min burst 5
    INBOUND    all  --  anywhere             anywhere
    LOG_FILTER  all  --  anywhere             anywhere
    LOG        all  --  anywhere             anywhere            LOG level info prefix `Unknown Input'
    
    Chain FORWARD (policy DROP)
    target     prot opt source               destination
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5
    ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply limit: avg 1/sec burst 5
    LSI        udp  --  anywhere             anywhere            udp dpt:traceroute
    LSI        icmp --  anywhere             anywhere
    LOG_FILTER  all  --  anywhere             anywhere
    LOG        all  --  anywhere             anywhere            LOG level info prefix `Unknown Forward'
    
    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp  --  192.168.10.6         192.168.10.2        tcp dpt:domain
    ACCEPT     udp  --  192.168.10.6         192.168.10.2        udp dpt:domain
    ACCEPT     tcp  --  192.168.10.6         dns2.highwayone.de  tcp dpt:domain
    ACCEPT     udp  --  192.168.10.6         dns2.highwayone.de  udp dpt:domain
    ACCEPT     tcp  --  192.168.10.6         dns1.highwayone.de  tcp dpt:domain
    ACCEPT     udp  --  192.168.10.6         dns1.highwayone.de  udp dpt:domain
    ACCEPT     all  --  anywhere             anywhere
    DROP       all  --  255.255.255.255      anywhere
    DROP       all  --  anywhere             0.0.0.0
    DROP       all  --  anywhere             anywhere            state INVALID
    OUTBOUND   all  --  anywhere             anywhere
    LOG_FILTER  all  --  anywhere             anywhere
    LOG        all  --  anywhere             anywhere            LOG level info prefix `Unknown Output'
    
    Chain INBOUND (1 references)
    target     prot opt source               destination
    ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:5901
    ACCEPT     udp  --  anywhere             anywhere            udp dpt:5901
    ACCEPT     tcp  --  192.168.10.0         anywhere            tcp dpt:ssh
    ACCEPT     udp  --  192.168.10.0         anywhere            udp dpt:ssh
    ACCEPT     tcp  --  192.168.10.0         anywhere            tcp dpt:http
    ACCEPT     udp  --  192.168.10.0         anywhere            udp dpt:http
    LSI        all  --  anywhere             anywhere
    
    Chain LOG_FILTER (5 references)
    target     prot opt source               destination
    
    Chain LSI (6 references)
    target     prot opt source               destination
    LOG_FILTER  all  --  anywhere             anywhere
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
    LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
    DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST
    LOG        icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound '
    DROP       icmp --  anywhere             anywhere            icmp echo-request
    LOG        all  --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Inbound '
    DROP       all  --  anywhere             anywhere
    
    Chain LSO (0 references)
    target     prot opt source               destination
    LOG_FILTER  all  --  anywhere             anywhere
    LOG        all  --  anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Outbound '
    REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable
    
    Chain OUTBOUND (1 references)
    target     prot opt source               destination
    ACCEPT     icmp --  anywhere             anywhere
    ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere
    
    Ich habe mich noch nicht ausführlich mit iptables beschäftigt .... kenne mich jedoch eigentlich was Netzwerke angeht recht gut aus und behaupte das es doch eigentlich passen müsste, oder?
    .
    .
    .
    EDIT (autom. Beitragszusammenführung) :
    .

    Keiner ne Idee? hmmmm .... das ich immer mit so utopischen Dingen daherkommen muss :)
     
  5. #4 supersucker, 22.02.2007
    supersucker

    supersucker Foren Gott

    Dabei seit:
    21.02.2005
    Beiträge:
    3.873
    Zustimmungen:
    0
    Doch, diesen Firestarter-Kram weglassen,
    Code:
    man iptables
    lesen,

    alle von firestarter erstellte Regeln über iptables "droppen", firestarter deinstallieren und den ganzen kram richtig, also ohne GUI, über iptables machen.

    Sorry, aber ich hab - und wahrscheinlich viele andere hier auch - haben einfach keine Lust, den von firestarter generierten Kram auf Fehler hin zu durchsuchen.........:)

    P.S.: War nicht böse gemeint, sondern ist einfach so.........
     
  6. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
Thema:

Firestarter => Port freigeben

Die Seite wird geladen...

Firestarter => Port freigeben - Ähnliche Themen

  1. Firestarter - google.tld blockiert - Rückgängig machen unmöglich

    Firestarter - google.tld blockiert - Rückgängig machen unmöglich: [erledigt]Firestarter - google.tld blockiert - Rückgängig machen unmöglich Hallo, ich habe mit Firestarter die letzten Tage ein wenig...
  2. iptables Einstellungen mit Firestarter verhauen.

    iptables Einstellungen mit Firestarter verhauen.: Hallo, habe per Firestarter iptables konfiguriert. Fragt mich nicht wie aber ich habs geschafft meine Internetverbindung komplett zu kappen....
  3. firestarter unter Suse

    firestarter unter Suse: Hallo, ich habe viel über firestarter gelesen. Kriege es aber unter Suse 9.0 und 9.1 nicht zum laufen. Hat jemand eine Lösung?
  4. firestarter

    firestarter: Hallo.. für alle die sich mit iptables rumschlagen, _KÖNNTE_ dieses Programm hilfreich sein: http://firestarter.sourceforge.net/ ----------...
  5. Port generieren, wenn nicht dann

    Port generieren, wenn nicht dann: Hey Leute, ich hänge ein wenig an einem Problem. Der User kann einen port frei wählen. Also SSH_USERPORT="" Nun habe ich aber eine.hand voll...