müssen. Um z.B. den E-Mail-Dienst für eine bestimmte
Zeit zu deaktivieren, kann dieser Dienst unter »Configuration« auf »Blocked«
gesetzt werden. Analog bedeutet »Outgoing«, das der Dienst nur in dieser Richtung
nutzbar ist, auch wenn unter »Screening« »All Directions« für den
E-Mail-Dienst definiert wurde.
Um dem Administrator das Leben etwas zu erleichtern, können beliebige
Variablen als »Aliases« definiert und in den Eingabemasken verwendet werden.
Beispielsweise findet man hier die Definitionen von $internal und $any
wieder.
Schließlich gibt es noch die Möglichkeit, externe Rechner über die
Firewall mit dem internen Netzwerk zu verbinden. Werden diese in FCT als »Trusted«
eingetragen, dürfen sie so ziemlich alle Dienste im internen Netzwerk verwenden. Genauer
formuliert: Alle Pakete werden vom und zum internen Netzwerk weitergeleitet.
|
|
Wird die Option »Firewall Allowed« angegeben,
kann zusätzlich die Firewall selbst von diesen Rechnern erreicht werden - ob man so etwas
will, sei dahingestellt. Ein Beispiel aus rules/Trusted.rules:
for host in hobbes; do
tipgw $mod $host isdn0 log
done
Eine gesetzte Firewall-Allowed
Option (vgl. Bild 5) bewirkt, daß das Kommando ipchains
mit insert (-I) anstelle von add (-A) generiert wird. Dadurch werden die Filterregeln vor den Regeln
eingefügt, welche jegliche nicht definierten |
|
Mit der Definition der Dienste unter »Definition« kann für jedes der Protokolle TCP,
UDP und ICMP eine Option »Log« aktiviert werden. Jede Verbindung
wird dann vom Kernel mitprotokolliert und kann dann z.B. von einem einfachen Perlskript in
zwei Logfiles mitgeschrieben und ausgewertet werden.
Im Download-Verzeichnis von FCT http://friedrich-net.de/ftp liegen zwei kleine
Perl-Scripts bereit, mit denen bei bestimmten Ereignissen Kommandos automatisch
ausgeführt werden können - z.B. kann eine E-Mail an Root gesendet werden, wenn jemand
versucht in das interne Netzwerk einzudringen. |