Back to Question Center
0

Wie man Semalt Rindfleisch mit Firewalls repariert

1 answers:

How to fix Semalt beef with firewalls

Ich weiß nicht, was das alles bedeutet, aber ich bin sicher, dass einige von Ihnen mit Semalt auf die Firewall-Probleme gestoßen sind, vielleicht machen Sie daraus einen Sinn.

Semalt für die Spitze, windexh8er!

Wie von windexh8er vorgeschlagen, gibt es hier eine Reihe von ipfw-Regeln, die Sie für Ihre eigenen Macs oder FreeBSD-Systeme anpassen können. Beachten Sie, dass Ihr privates Heimnetzwerk einen nicht standardmäßigen IP-Bereich haben sollte, um VPN über Standard-IP-Bereiche hinweg zu unterstützen, und um die Sicherheit zu erhöhen, sodass Ihre persönlichen Zulassungsregeln nicht mit anderen Netzwerken übereinstimmen - south america sightseeing.

Die Regeln sind unten, aber Sie werden es wahrscheinlich leichter haben, wenn Sie die Regeldatei von http: // securosis herunterladen. com / wp-content / uploads / 2007/11 / ipfw-securosis. txt.

In WaterRoof können Sie diese Regeln über "Extras> Regelkonfiguration> Regeln aus Datei importieren" importieren. ". Verwenden Sie "sudo ipfw list", um Ihre ipfw-Regeln zu überprüfen. Wenn Sie mit Ihren Regeln zufrieden sind, installieren Sie sie für zukünftige Neustarts über "Extras> Regelkonfiguration> In Startkonfiguration speichern" und "Extras> Startup-Skript> Startup-Skript installieren".

# NUTZEN SIE DIESE REGELN NICHT, ohne sie zuvor anzupassen!
# Version: 2007/11/15

# Weitere Informationen finden Sie unter http: // securosis. com / 2007/11/15 / ipfw-Regeln /

# Diese Regeln * MÜSSEN * auf Ihre Anforderungen angepasst werden.
# Insbesondere, wenn Sie ein privates Heimnetzwerk haben (hinter einem AirPort
# Basisstation, Linksys WRT54G, etc.), ändern Sie "10. 42. 24. 0/24 "unten zu
# Ihr privater Netzwerkbereich.
# Erlauben Sie außerdem nur Ports, die Sie tatsächlich verwenden; andere Ports sollten
sein # von der ipfw-Firewall blockiert.

# Dank an:
# Reiche Mogull http: // Securosis. com
# windexh8er: http: // www. Schrägstrich32. com /
# Lee: http: // thnetos. Wordpress. com /
# Chris Pfeffer http: // www. Extrapepperoni. com /
# Apple (Server Admin ist eine gute Möglichkeit, ein ipfw-Regelwerk zu erstellen)
# http: // www. Apfel. com / server / macosx /
# FreeBSD (wo Apple ipfw) http: // www. freebsd. org /

# Wir wollen das nicht wirklich, aber es ist unvermeidbar auf Mac OS X Server, also
# document here (serialnumberd)
# 100 erlaube UdP von jedem 626 zu jedem DST-Port 626

# Lass mich mit mir über den Loopback sprechen
addiere 200 allow ip von jedem zu jedem via lo0

# Loopback-Adressen auf Nicht-Loopback-Schnittstellen sind falsch
addiere 300 den log logount 1000 ip logieren von einem beliebigen zu 127. 0. 0. 0/8
addiere 310 den log logount 1000 ip logieren von 224. 0. 0. 0/4 zu irgendeinem in

# Multicast blockieren, wenn Sie es nicht verwenden
# add 400 log ip log von 224 hinzufügen. 0. 0. 0/4 für any in

# Antworten auf meine Client-Programme akzeptieren
500 Prüfstatus hinzufügen

# Wenn wir das Gespräch beginnen lassen, lass es weitergehen
addiere 600 erlauben tcp von irgendjemandem zu irgendwelchen etablierten

# Lassen Sie meine Programme raus.
addiere 700 tcp von jedem bis zu einem aus-behalten-Zustand zulassen
addiere 710 erlaube udp von irgendeinem zu irgendeinem heraus behalten-Zustand

# Ändere dies zu DENY-Fragmenten, wenn du sie nicht benötigst.
addiere 800 erlaube udp von irgendwelchen zu irgendwelchen im frag

# Blockiert falsche Inbounds, die behaupten, dass sie etabliert wurden
# addiere 900 den log tcp von irgendjemand zu irgendeinem in

# addiere 1000 erlaube icmp von 10. 9. 7. 0/24 zu jedem icmptypes 8

# Server Admin bietet diese standardmäßig
Add 1100 Erlaube ICMP von jedem zu jedem ICMPTypes 0
add 1110 allow igmp von jedem zu jedem

# mDNS (Bonjour) von vertrauenswürdigen lokalen Netzwerken (eigene eintragen,
# vorzugsweise Nicht-Standard, Netzwerke nach 'von')
# Für "Zurück zu meinem Mac" benötigen Sie diese Datei möglicherweise von "any"
# add 5000 erlaube Udp von 10. 42. 24. 0/24 zu jedem dst-port 5353
# add 5010 erlauben udp von 10. 42. 24. 42. 24. 0/24 zu irgendeinem dst-port 3689

# AFP
#add 5400 erlauben tcp von 10. 42. 24. 0/24 zu jedem dst-port 548

# HTTP (Apache); HTTPS
# add 5500 erlaube tcp von jedem zu jedem dst-Port 80
# add 5510 tcp von jedem beliebigen dst-port erlauben 443

# L2TP VPN
# add 5600 erlaube Udp von jedem zu jedem dst-port 1701
# add 5610 erlauben esp von jedem zu jedem
# add 5620 erlaube Udp von jedem zu jedem dst-port 500
# add 5630 erlaubt udp von jedem zu jedem dst-port 4500

# iChat: lokal
#add 5700 erlauben tcp von 10. 42. 24. 0/24 zu jedem dst-port 5298
#add 5710 erlauben udp von 10. 42. 24. 0/24 zu jedem dst-port 5298
#add 5720 erlauben udp von 10. 42. 24. 0/24 zu jedem dst-port 5297.5678

# Server Admin SSL (nur Mac OS X Server)
# addiere 5800 erlaube tcp von 10. 42. 24. 0/24 zu irgendeinem dst-port 311
# add 5810 erlauben tcp von 10. 42. 24. 0/24 zu jedem dst-Port 427
# add 5820 Erlaube UDP von 10. 42. 24. 0/24 zu jedem DST-Port 427

# syslog
# add 5900 erlauben udp von 10. 42. 24. 0/24 zu jedem dst-port 514

# ipp (CUPS-Drucken)

# add 6000 erlaubt tcp von 10. 42. 24. 0/24 zu jedem dst-Port 631

# MTU Entdeckung
Add 10000 Erlaube ICMP von jedem zu jedem ICMPTypes 3

# Quellenquench
addiere 10100 erlaube icmp von irgendeinem zu jedem icmptypes 4

# Ping-out; ping antworten
addiere 10200 erlaube icmp von jedem zu jedem icmptypes 8 out
addiere 10210 erlaube icmp von irgendeinem zu jedem icmptypes 0 in

# Erlaube mir, Traceroute
addiere 10300 erlaube icmp von irgendeinem zu jedem icmptypes 11 in

# Meine Standard-Policy: Logge alles ein, was nicht mit einem allow übereinstimmt
# Regel oben
add 65534 deny log logamount 1000 ip von any zu any

# Fest codierte Standard-Allow-Regel (in Darwin-Kernel kompiliert)
add 65535 erlauben ip von jedem zu jedem

March 10, 2018