Nachdem die Firewall von Leopard ja extrem in die Kritik geraten ist - s. u.a. diverse Artikel auf Heise - hat ein Bekannter mit einem neuen MacBook Bedenken ins Internet zu gehen (er ist häufig auswärts unterwegs).
Ungeachtet der Lücken möchte er jetzt auch nicht nachträglich die interne FW aktivieren, da er Instabilitäten bzw. Versagen der bei ihm installierten Software befürchtet.
Welche benutzerfreundlichen Alternativen hat er - ist technisch recht "unbegabt".
Danke für Eure Hilfe
Alternative Betriebssysteme 1.414 Themen, 9.991 Beiträge
wäre es hilfreich, doch mal die "10 Zeilen "Code"" zu veröffentlichen.
Google ist dein Freund :-)
Aber gut.... ^^
du schreibst das alles in eine Datei (mit der Endung .sh) und machst sie mit chmod +x ausführbar (im Terminal):
#!/bin/sh
# alles verbieten verbieten
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# alles was zu einer erlaubten Verbindung gehört wird akzeptiert
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
# http Traffic rauslassen, ethX ist dein Netzwerkinterface (kannst du mit 'ifconfig' auf der Konsole rausfinden)
iptables -A OUTPUT -o ethX -p tcp --dport 80 -m state --state NEW -j ACCEPT
# pop3 Traffic rauslassen
iptables -A OUTPUT -o ethX -p tcp --dport 110 -m state --state NEW -j ACCEPT
# Namesauflösung mit DNS
iptables -A OUTPUT -o ethX -p tcp --dport 53 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -o ethX -p udp --dport 53 -m state --state NEW -j ACCEPT
Je nachdem welche Anwendungen man nutzen will, müssen noch weiter Ports freigegeben werden, mit dem Beispiel sollte http und POP3 mit Namensauflösung funktionieren. Wenn du dir am Router ne IP mit DHCP holst muss das auch noch freigegeben werden.
Gruß
TimmintoR 2°°4
Google ist dein Freund :-)
Aber gut.... ^^
du schreibst das alles in eine Datei (mit der Endung .sh) und machst sie mit chmod +x ausführbar (im Terminal):
#!/bin/sh
# alles verbieten verbieten
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# alles was zu einer erlaubten Verbindung gehört wird akzeptiert
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
# http Traffic rauslassen, ethX ist dein Netzwerkinterface (kannst du mit 'ifconfig' auf der Konsole rausfinden)
iptables -A OUTPUT -o ethX -p tcp --dport 80 -m state --state NEW -j ACCEPT
# pop3 Traffic rauslassen
iptables -A OUTPUT -o ethX -p tcp --dport 110 -m state --state NEW -j ACCEPT
# Namesauflösung mit DNS
iptables -A OUTPUT -o ethX -p tcp --dport 53 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -o ethX -p udp --dport 53 -m state --state NEW -j ACCEPT
Je nachdem welche Anwendungen man nutzen will, müssen noch weiter Ports freigegeben werden, mit dem Beispiel sollte http und POP3 mit Namensauflösung funktionieren. Wenn du dir am Router ne IP mit DHCP holst muss das auch noch freigegeben werden.
Gruß
TimmintoR 2°°4