WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Linux, UNIX, Open Source (http://www.wcm.at/forum/forumdisplay.php?f=13)
-   -   ADSL Zugang mit RedHat 7.x ,für Alcatel NICversion Sharing &Firewall,1.Kapitel (http://www.wcm.at/forum/showthread.php?t=56045)

Excalibur33 12.05.2002 19:26

5.Kapitel :Wichtige Nachträge
 
Zur Zugangskonfiguration:
Sollte eine Verbindung aufgebaut werden, und der Zugriff aufs Web funkt nicht, ist 1 Möglichkeit, dass die Logins& Passwort nicht korrekt eingetragen wurden, darum überprüfen mit Eingabe:
ifconfig

Erscheint danach eth0, eth1, lo, ppp0 mit div. Daten, und der ping is Web geht nicht,folgendes versuchen:
Verbindung trennen, mit killall pppd
...................... killall pptp

danach auf der Konsole die adsl_config aufrufen mit :
adsl-setup
danach Schritt für Schritt die Fragen beantworten(Passwort wird 2x abgefragt, Firewallabfrage mit 0 beantworten!)
Wenn dies erledigt ist, Verbindungsaufbau neu probieren.
Hiermit werden nämlich die pap-secrets-einträge mit der richtigen Syntax eingetragen!
------------------------------------------------------------------
Zur Bootmanagersache:
Bringt einen wesentlichen Vorteil, gleich nach der Kompilierung bei
Abschluss mit
lilo
einen 2. Eintrag zum Booten des alten Kernel vorzunehmen, geschieht folgendermassen:Midnightcommander starten mit
mc
ins Verzeichnis /etc/ wechseln
die Datei lilo.conf öffnen,
danach einfügen:
image=/boot/vmlinuz
label=neu
read-only
root=/dev/###
(Wobei ### der gleiche Eintrag wie im vorhandenen Label sein soll)
danach abspeichern, mc schliessen,lilo erneut aufrufen mit:
sbin/lilo
--------------------------------------------------------------
Zur Firewall:
http Dienste können damit nicht freigegeben werden! Also keine Homepage am eigenen Server!
Wurde absichtlich klein und übersichtlich gehalten, und man kann jederzeit mit erneuten Aufruf die Verbindung resetten!
Sollte die FW mit Fehlermeldungen starten:
1.)vor jedem "iptables" einfügen:
/sbin/
2.)Sollte sie trotzdem mit Fehlermeldungen starten,(cannot Module oder Kernel needs update, so in dieser Richtung!) Kernel konfiguration überprüfen, siehe Kapitel 2
---------------------------------------------------------

Excalibur33 21.05.2002 08:40

6.Kapitel Wichtige Kommandos
 
Um die wichtigsten anzuführen, die gebraucht werden!
ifconfig (zeigt die momentanen Netzverbindungen an, wie eth, ppp,lo)
mc (ruft den Midnightcommander auf,ein Prog. zum kopieren, umbenennen, etc.)
route -n ( zeigt die Routingtabelle an)
ps -aux ( zeigt alle laufenden Prozesse an)
lsmod ( zeigt alle vorhanden Module, und deren Benutzung an)
chmod ( macht das Script ausführbar, Syntax wie "a+x" oder "755" erforderlich )
linuxconf ( nur bei RedHat!, ruft Konfigurationsprogramm auf)
killall "name" (beendet Prozess, Programm)
iptables -h ( zeigt übersicht möglicher Syntax)
ping "IP" ( ermöglicht das Testen einer Verbindung, IP = Eingabe der IP adresse,oder Name der Web-Site)

Eventuelle Rückfragen bitte NEU posten !
mfg Excal

spunz 21.05.2002 11:18

linuxconf gibts auch bei mandrake, debian,...

bei redhat und mdk kann man es halt schon beim start aufrufen.

Sloter 21.05.2002 14:48

Firewall ist etwas übertrieben, die Kiste setzt jeder mit einem Ping of Dead, Synflood oder Dos ausser Betrieb.
Die unpriviliegirten Ports werden auch nicht aktiviert, ausserdem ist der komplette Zugriff auf den Server gegeben.

Das einzige was die "Firewall" macht ist routen :(

Sloter

valo 21.05.2002 14:52

Zitat:

Original geschrieben von Sloter
Firewall ist etwas übertrieben, die Kiste setzt jeder mit einem Ping of Dead, Synflood oder Dos ausser Betrieb.
Die unpriviliegirten Ports werden auch nicht aktiviert, ausserdem ist der komplette Zugriff auf den Server gegeben.

Das einzige was die "Firewall" macht ist routen :(

Sloter

[offtopic]
ein ernüchterndes, vernichtendes urteil :o
[/offtopic]

Excalibur33 28.05.2002 07:55

Zwecks Beweis ,dass die FW tatsächlich dicht macht, sollte der Test https://grc.com/x/ne.dll?bh0bkyd2 demnach in etwa so ein Er
gebnis zeigen:
212.152.242.xxx


Is being 'NanoProbed'. Please stand by. . .






Total elapsed testing time: 9.983 seconds
(See "NanoProbe" box below.)



Port
Service
Status Security Implications

21
FTP
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

23
Telnet
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

25
SMTP
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

79
Finger
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

110
POP3
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

113
IDENT
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

135
RPC
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

139
Net
BIOS
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

143
IMAP
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

443
HTTPS
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

445
MSFT
DS
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

5000
UPnP
Stealth! There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

mfg Excal,der User, der niemals schläft! :)

MANX 28.05.2002 08:11

Guten Morgen!

... scan.sygate.com kannst auch noch testen!

Grüße

Manx

Excalibur33 28.05.2002 08:21

Vielen Dank, Manx
Testergebnis von Sygate:
Your system ports are now being scanned and the results will be returned shortly...
Results from stealth scan at TCP/IP address: 212.152.242.xxx

Ideally your status should be "Blocked." This indicates that your ports are not only
closed, but they are completely hidden (stealthed) to attackers.

Service Ports Status Additional Information
FTP DATA 20 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FTP 21 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
TELNET 23 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SMTP 25 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DNS 53 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
DCC 59 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
FINGER 79 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
WEB 80 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
POP3 110 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
IDENT 113 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
NetBIOS 139 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
HTTPS 443 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
Server Message Block 445 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOCKS PROXY 1080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.
SOURCE PORT 4485 BLOCKED This is the port you are using to communicate to our Web Server. A firewall that uses Stateful Packet Inspection will show a 'BLOCKED' result for this port.
WEB PROXY 8080 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed.

You have blocked all of our probes! We still recommend running this test both with
and without Sygate Personal Firewall enabled... so turn it off and try the test again.
If you are not already running our Enterprise Security Agent or our Personal Firewall,
try our Award-Winning Personal Firewall now.

Sloter 28.05.2002 10:45

Na geh, warum sind bei der IP lauter xxx :hehe:

Sloter

valo 28.05.2002 14:55

Zitat:

Original geschrieben von Sloter
Na geh, warum sind bei der IP lauter xxx :hehe:

Sloter

du hast max 254 ips zum durchprobiern, wo leigt das problem?

zuerst machst einen ping sweep, dann nimmst du alle die raus, die responden und dann machst du dich an die, die NCIHT responden, da dürfte dann eh nimma viel übrigbleiben ... :D :hehe:


Alle Zeitangaben in WEZ +2. Es ist jetzt 15:53 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag