16.11.2012 Aufrufe

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3. Basiskonfiguration<br />

PF_INPUT_ACCEPT_DEF Steht diese Variable auf ‘yes’, werden default-Regeln generiert,<br />

die für ein korrektes Funktionieren des Routers notwendig sind. Standardmäßig sollte<br />

man hier ‘yes’ eintragen.<br />

Möchte man das Verhalten komplett selbst definieren, kann man hier ‘no’ eintragen,<br />

muss dann jedoch alle Regeln selbst definieren. Eine zum Standardverhalten äquivalente<br />

Konfiguration würde wie folgt aussehen (die Beschreibung der Liste nutzerdefinierter<br />

Chains erfolgt hier (Seite 60):<br />

PF_INPUT_ACCEPT_DEF=’no’<br />

#<br />

# limit icmp echo requests - use a seperate chain<br />

#<br />

PF_USR_CHAIN_N=’1’<br />

PF_USR_CHAIN_1_NAME=’usr-in-icmp’<br />

PF_USR_CHAIN_1_RULE_N=’1’<br />

PF_USR_CHAIN_1_RULE_1=’prot:icmp:echo-request length:0-100 limit:1/second:5 ACCEPT’<br />

PF_INPUT_N=’4’<br />

PF_INPUT_1=’state:ESTABLISHED,RELATED ACCEPT’<br />

PF_INPUT_2=’prot:icmp usr-in-icmp’<br />

PF_INPUT_3=’if:lo:any ACCEPT’<br />

PF_INPUT_4=’state:NEW 127.0.0.1 DROP BIDIRECTIONAL’<br />

Die erste Regel akzeptiert nur solche Pakete, die zu bestehenden Verbindungen gehören<br />

(’state:ESTABLISHED,RELATED ACCEPT’, damit auch alle icmp pakete, die Resultat<br />

einer bestehenden Verbindung sind), die zweite Regel verzweigt zur ratenlimitierenden<br />

usr-in-icmp chain und die dritte erlaubt lokale Kommunikation (’if:lo:any ACCEPT’).<br />

Die vierte filtert Pakete heraus, die behaupten, lokale Kommunikation zu sein, aber<br />

nicht bereits von der vorherigen Regel akzeptiert wurden.<br />

Verwendet man eine DMZ oder arbeitet mit OpenVPN, muss man die Regeln noch ergänzen,<br />

um die von diesen Paketen verwendeteten chains einzubinden.<br />

PF_INPUT_N=’6’<br />

...<br />

PF_INPUT_5=’dmz-chain’<br />

PF_INPUT_6=’ovpn-chain’<br />

PF_INPUT_LOG Definiert, ob abgelehnte Pakete vom Kernel protokolliert werden sollen.<br />

Dabei können die Meldungen durch Aktivierung von KLOGD an den SYSLOGD überund<br />

durch diesen, entsprechend der Konfiguration ausgegeben werden.<br />

PF_INPUT_N PF_INPUT_x PF_INPUT_x_COMMENT Liste der Regeln, die beschreiben,<br />

welche Pakete vom Router angenommen bzw. verworfen werden.<br />

PF_INPUT_LOG_LIMIT Definiert, wie häufig Log-Einträge generiert werden, die Häufigkeit<br />

wird analog zur Limit-Einschränkung als n pro Zeiteinheit mit Bursts beschrieben, also<br />

z.B. ’3/minute:5’. Ist dieser Eintrag leer, wird der Standardwert ’1/second:5’ verwendet,<br />

enhält er ’none’, wird keine Limitierung durchgeführt.<br />

58

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!