[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: pppd mit active-filter



Michelle Konzack wrote:
Am 2003-10-07 11:40:07, schrieb Andreas Behnert:


Woody 3.0r1, Paket ppp in Version 2.4.1.uus-4, eine /etc/peers/foo hat
~~~snip~~~
active-filter "not tcp dst port (135 or 137 or 445 or 4662)"
~~~snip~~~


Entschuldige das ichfrage, aber warum "not tcp..."
Die Anfragen sich doch alle auf UDP !!!

Michelle  - Rätzelnd...

und das funktioniert definitiv, wurde mit "telnet <host>
<einer_der_vier_ports>" getestet - keine automatische Einwahl, voila.
Lieber wäre mir zwar noch eine Möglichkeit der Unterscheidung nach
incoming/outgoing, aber egal, so wie es ist reicht es eigentlich
auch aus.

Du sprichst hier von einwahl, also vom localen Netzwerk ins Internet. Bei mir ist genau umgekehrt, denn ich kann mich ja einwandfrei ins Internet einwählen, denn ich habe ja keine Win-Kisten im localen Netzwerk. Ich habe das problen, das WENN ich einmal ins Internet eingelogt bin, ich mich nicht mehr ausloggen kann, weil von AUßEN die UDP-Anfragen hineinkommen und der pppd denkt, das it legitime traffic.

Jo, bei mir geht es auch um Anfragen von aussen. Und wie ja schon
oben steht gibt es beim pppd und dem active-filter keine Unter-
scheidung zwischen incoming und outgoing - Traffic ist scheinbar
Traffic, egal welche Richtung, zumindest habe ich da noch nix
gefunden. Eine Möglichkeit wäre "dst" und die eigene dynamische IP,
doch in dem Moment wenn die peers-Datei abgearbeitet wird ist die
eigene IP ja noch nicht bekannt. Der Nebeneffekt der o.g. Zeile
"not tcp ..." ist eben, dass bei Zugriffen von innen nach aussen
mit einem der vier Ports als Zielports die Verbindung nicht auf-
gebaut wird. Ist bei mir aber kein Problem da diese Ports sowieso
uninteressant sind :-)

Hatte mal alle 5 eth und den ppp0 auf incoming und outgoing traffic überprüft (Jede menge MBytes Logs) und das einzige was bei mir über UDP geht, sind die DNS-Anfragen. Alles andere ist TCP...

"active-filter" definiert ja die Sachen die als "Aktivität auf
der Leitung" gewertet werden. Also schreibt man die Sachen rein
die nicht zählen sollen und negiert den Ausdruck. Wenn ich die
tcpdump-Syntax richtig verstanden habe (Prioritäten bei not,
and, or usw.) müsste sich das "not" am Anfang der Zeile auf
den gesamten danach folgenden Ausdruck beziehen, also sowas wie
"not (tcp port xxx ...)". Und das tut auch. Laut meinem Log sind
die Zugriffe auf 135, 445 (beides Win?) und 4662 (Emule?) alle
via TCP, die 137 müsste ich nochmal schauen, aber das war wohl
auch TCP.  Wenn jemand von aussen einen Portscan auf die eigene
Kiste loslässt hilft das natürlich auch nix, aber um die per-
manenten Emule-Zugriffe und die 135er Windows-Attacken zu
ignorieren reicht es aus ...  :)


Gruß,
ab



Reply to: