5190 ICQ
8080 HTTP
20 FTP
21 FTP
6667 mIRC
SLSK?
Eudora? (normaler SMTP, gell?)
Emule?
?? (Winamp, Media Player etc.)
Danke im Voraus...
Du kannst bei Google auch nach Seiten suchen, die sich mit Firewalls beschäftigen. Dort gibt es meistens Listen die erläutern was dir gefährlich werden könnte. Prinzipiell reicht es aber, die ersten 1024 Ports zu blocken.
[ 17-12-2002: Beitrag editiert von: PigFace ]
an sonsten, wie neuro sagt: raus alles.
rein: 1-1024 zu machen.
wenn du einen lokalen ftp laufen hast:
20+21 tcp via destination nat auf deinen lokalen rechner umleiten.
für emule
4662 tcp sowie 4672 udp (kannste aber unter einstellungen im emule auch ändern) auch via destination nat auf deinen lokalen rechner umleiten.
wenn du mehrere emules im netz laufen lassen willst (was ziemlich schwachsinnig wär) muss jeder emule zwei eigene ports bekommen.
wtf ist slsk ..
eudora funzt auch so (wegen masq)
hoffe das hilft.
//EDIT
@der C
bitte korrekturlesen und bestätigen
[ 17-12-2002: Beitrag editiert von: drehkopf ]
Essentiell dürften sein:
110 pop3,
25 smtp,
80 http,
443 https,
21 (ausgehend) ftp control,
20 (eingehend) ftp data,
53 (udp! und tcp) dns,
119 nntp und evtl.
22 ssh
8080 ist ein Standardport für HTTP-Proxys, in deinem Fall dürfte ein Proxy sich aber hinter der Firewall im internen LAN befinden, so daß dieser Port firewall-seitig geschlossen bleiben kann.
quote:
Ursprünglich geschrieben von drehkopf:
eudora funzt auch so (wegen masq)
bitte korrekturlesen und bestätigen
Nein, da ge-"masqueradeter" IP-Traffic letztlich auch steckenbleibt, wenn der Port TCP-seitig gesperrt ist.
verbessert mich wenn meine bildung fürn a**** ist.
[EDIT]
STOP.
du musst hier unterscheiden zwischen incoming vom internet und incoming vom lokalen ethernet-interface. natürlich nur von internetseite sperren.
[/edit]
[ 17-12-2002: Beitrag editiert von: drehkopf ]
[ 17-12-2002: Beitrag editiert von: drehkopf ]
[ 17-12-2002: Beitrag editiert von: Neuro ]
*g*
wo wir schonmal dabei sind. mach am besten gleich die ports 54321 und 37321 zu
nur als vorsichtsmaßnahme
(kein scherz)
[EDIT]
uhuh..
@thomasbroda
sorry, bei einer sache hattest du recht. ftp 20 ist incoming. ja. aber:
deswegen mein tip mit dem pasv mode oder socks server. ganz einfach aus dem grund, daß er wohl mehrere rechner hat, und dadurch ein DNat nicht sinnvoll wäre.
[ 17-12-2002: Beitrag editiert von: drehkopf ]
es sieht (soweit ich mich an heute morgen erinnern kann) so aus, dass ich nicht nach aus- und eingehend unterscheiden kann...
aber das werde ich heute mal checken...
btw. dürft man mal wissen was für ne firewall das ist?
ich hatte mir da mal den SMC 7004 ABR rausgesucht. kostet neu ca. 112 Euro.
quote:
Ursprünglich geschrieben von Thomas Broda:
Wer bei eingehenden Verbindungen die Ports 1-1024 zumacht, braucht sich nicht zu wundern, wenn hinterher nichts mehr geht.
Meinte natürlich bei ausgehenden Verbindungen.
Sorry...hatte am WE Veranstaltung.
aber bei nem router würd ich firma bintec empfehlen.. ist allerdings nicht im bereich des bezahlbaren für privat...
@thomasbroda
allerdings geht es bei ausgehenden verbindungen auch nur um die destination-ports die du angibts.
es ist durchaus möglich das trotz gesperrten 1-1024 outgoing source-port immer noch alles funktioniert, nur nicht unbedingt immer. (falls ein programm einen priviligierten port will, hast pech gehabt.)
edit: wegen Hersteller des Routers und somit auch der Firewall
[ 17-12-2002: Beitrag editiert von: XcypherX ]
*handreich* @ drehknopf
Gibt ja doch ein paar mehr Linuxfreunde hier. Ich wäre ja für eine TF-LUG.
/*
quote:
Ursprünglich geschrieben von drehkopf:
ich persönlich bin freund von iptables
Me too. Seitdem ich mich auf der Arbeit mit einem Novell Border Manager-System allerheftigst abfucken mußte und noch immer muß, weiß ich wieder, wie schön und logisch netfilter/iptables und /var/log/messages sind.
quote:
aber bei nem router würd ich firma bintec empfehlen.. ist allerdings nicht im bereich des bezahlbaren für privat...
Ich würde einen 486SX-25 mit zwei Netzwerkkarten, Linux und iptables nehmen. Einfache installation, jederzeit perfekte Kontrolle und volle Funktionalität (Routing, NAT, evtl. DHCP für die Clients). Außerdem läßt sich so eine Kiste mit squid auch noch als HTTP-Proxy benutzen, incl. ACL-gesteuertem Zugriff. Von den sonstigen Möglichkeiten z.B. mit Hinblick auf cron mal ganz abgesehen. Dagegen sieht so ein Router-Kästchen mit ein paar Blink-LEDs und Fernkonfiguration per Webbrowser ziemlich arm aus.
tja, wenn man sowas nicht hat und zudem keinen platz mehr und dann zuletzt noch einen hub kaufen muss...