Archiv für das Schlagwort (Tag): 'Firewall'

Mrz

4

Duplicity 0.6.18: Probleme mit nicht Standard-SSH-Port

Kategorie(n): Experiment, Linux - 1 Kommentar

In einigen Distributionen (z.b. CentOS 6 oder Ubuntu 12.04 LTS) wird derzeit als Paket noch immer nur Version 0.6.18 von Duplicity (für eine vereinfachte Konfiguration kann ich Duply empfehlen) ausgeliefert und das kann einen vor ein „größeres“ Problem stellen. Besagte Version kommt bei SSH-Verbindungen nur mit dem Standard-Port 22 klar und liefert leider auch nur eine etwas irreführende Fehlermeldung („BackendException: ssh connection to domain.com:1234 failed: Unknown server domain.com“). Sucht man nach besagter Fehlermeldung und durchstöbert die Mailinglisten und Forenbeiträge kann man das Problem eingrenzen (i.d.R. liegt es an einem fehlenden „known_hosts“-Eintrag oder eben an einer ignorierten Portangabe). Die Lösungsvorschläge sind:

  1. Update
  2. Patchen einer bzw. mehrerer Dateien
  3. Ändern des Ports bzw. Verwendung einer anderen Verbindungsart

Auf die Schnelle konnte ich für CentOS leider keine aktualisierte Version von Duplicity als RPM finden und ein manuelles Update kam nicht in Frage (ich wollte auf dem Produktivsystem keine „unnötigen“ Pakete installieren). Das Patchen empfand ich auch als zu mühsam, zumal sich der eine oder andere Eintrag auch widersprach und ich keine Lust auf langwieriges „trial and error“ hatte. Eine Änderung des Ports auf dem anderen Server wollte ich eigentlich auch nicht machen und eine andere Verbindungsart stand auch nicht zur Debatte.

Da ich kurz zuvor auf einem anderen Server an der Firewall basteln musste, ist mir ein „einfacher“ Workaround eingefallen. Wie wärs mit dem „vortäuschen“ eines SSH-Servers auf dem Standardport durch eine entsprechenden „Firewall“-Regel auf dem Zielserver?

iptable -t nat -A PREROUTING -i eth0 --src 123.123.123.123/32 -p tcp --dport 22 -j REDIRECT --to-ports 1234

Ist sicherlich nicht die schönste Variante, in meinem Fall aber zum einen Möglich (wg. des entsprechenden Zugriffs auf dem Zielserver) und zum anderen auch ohne groß in die Systeme einzugreifen.

Jun

6

Endian Firewall Appliance: Version 2.2 CE

Nach gut 19 Monaten seit der ersten Betaversion (insgesamt 4 Betaversionen und 3 Release Kandidaten) ist nun endlich die Community EditionVersion 2.2 der Endian Open Source UTM Firewall Appliance  fertiggestellt worden.

Die Endian Firewall basiert ursprünglich auf IPCop/Linux und bietet grundlegende Firewallfunktionen, sowie Proxies für HTTP, FTP, POP3, SMTP inkl. Viren und Spamschutz bzw. Webcontent-Filter. Für VPN-Verbindungen stehen OpenVPN (z.B. als Roadwarrior- oder GW2GW-Szenario) und IPSec zur Verfügung.

Leider sind einige der neuen Funktionen (z.B. Gruppen bzw. Zeitbasierte Zugriffsregeln) nur der kommerziellen Variante vorbehalten und auch die Updates für die Community Edition wurden meist erst mit deutlicher Verzögerung freigegeben. Immerhin soll von nun an ein Update der Open Source Variante mit nur einem Befehl möglich sein. Bleibt abzuwarten, ob die nun versprochenen Verbesserungen (Bugtracker/Zugriff auf den Sourcecode/News) nun entsprechend umgesetzt und auch gepflegt werden.

Die Version 2.2 kann bei Sourceforge heruntergeladen (inkl. Sourcecode) werden: Download.

Apr

3

c’t-Browsercheck: Conficker Test

Kategorie(n): Sicherheit - 2 Kommentare

Derzeit wird ja viel über Conficker berichtet. Wer seinen Computer gerne einem Schnelltest (ohne Installation irgendeines Tools) unterziehen möchte, der findet einen einfachen Test dazu im c’t-Browsercheck: Conficker Test. Der Test läuft direkt über den Browser (funktioniert allerdings nur, sofern man nicht mit einem Proxy unterwegs ist).

Generell sollte man seinen PC allerdings durch geeignete Massnahmen schützen (Updates, Antiviren-Software und Firewall), denn der Test sagt nichts darüber aus, ob man nicht vielleicht andere „Parasiten“ auf seinem PC durchfüttert ;)

via: Blogs optimieren.

Archiv

Zufällige Bilder

  • FREEmium
  • hdtune: ST9250421ASG
  • Peugeot 908 HDi FAP

Kommentare (28 Tage)

Sonstiges


Bloggeramt.de