C&C Generale Ports
Moderator: Lancom-Systems Moderatoren
Sag mal will der PC mich verarschen?!
Hab das mit dem Port gemacht und ist auch gut, blos jetz kommt der gleiche scheis mit einem anderen port "1439". Hab ich auch mal in die regel mit rein gepackt......dann kommt wieder ein anderer -_- "1464"
Ediere:
Wenn ich eine alles offen regel erstelle und dann spiele, kann das spiel zwar online gestartet werden aber ich fliege nach kurzer zeit trotzdem aus dem C&C mit der meldung das die Verbindung unterbrochen sei.
Hab das mit dem Port gemacht und ist auch gut, blos jetz kommt der gleiche scheis mit einem anderen port "1439". Hab ich auch mal in die regel mit rein gepackt......dann kommt wieder ein anderer -_- "1464"
Ediere:
Wenn ich eine alles offen regel erstelle und dann spiele, kann das spiel zwar online gestartet werden aber ich fliege nach kurzer zeit trotzdem aus dem C&C mit der meldung das die Verbindung unterbrochen sei.
Wird das Spiel über einen Server gespielt, oder werden je nach Anzahl der Mitspieler, p2p-Verbindungen aufgebaut?
Dann kommt es wahrscheinlich zu diesem Effekt, da zu jedem Mitspieler ein eigener Port geöffnet wird.
In dem Fall ist es wirklich mühsam, eine Firewall zugestalten, die nach einer Deny-All-Strategie funktioniert und man sollte dann "nur NAT" vorziehen.
Dann kommt es wahrscheinlich zu diesem Effekt, da zu jedem Mitspieler ein eigener Port geöffnet wird.
In dem Fall ist es wirklich mühsam, eine Firewall zugestalten, die nach einer Deny-All-Strategie funktioniert und man sollte dann "nur NAT" vorziehen.
Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Vielleicht wäre anstatt einer Deny-All für die Default-Route das Verfahren Allow-All-out / Deny-All-in ratsam i.V. mit der Statefull Firewall werden die eingehenden Ports dann automatisch geöffnet.
12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a
Nichts anderes macht NAT!ittk hat geschrieben:Verfahren Allow-All-out / Deny-All-in ratsam
http://de.wikipedia.org/wiki/Network_Ad ... ranslation
Die eingehenden Ports müssen sowieso forwarded werden, also kann man sich das auch ersparen

Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Nein nicht wirklich, da die Komponente der Firewall bei dem Konzept gänzlich fehlt.Du kannst Sie ja im LANCOm dekativieren, dann macht der Router nur NAT/PAT Port-Fowarding etc.
Mit aktivierter Firewall berücksichtigt dieser auch nicht erwünschte Pakete z.B. gespoofte IP-Pakete die mit reiner NAT/PAT ins LAN gelangen könnten.
Außerdem ermöglicht uns die Statefull-Firewall das Erkennen von Verbindungsversuchen von intern nach extern, sodass temporär die betreffneden Ports nur für diese explizite Verbindung geöffnet werden.
Mit aktivierter Firewall berücksichtigt dieser auch nicht erwünschte Pakete z.B. gespoofte IP-Pakete die mit reiner NAT/PAT ins LAN gelangen könnten.
Außerdem ermöglicht uns die Statefull-Firewall das Erkennen von Verbindungsversuchen von intern nach extern, sodass temporär die betreffneden Ports nur für diese explizite Verbindung geöffnet werden.
12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a
Das sollte eigentlich vom IDS verhindert werden.ittk hat geschrieben:gespoofte IP-Pakete die mit reiner NAT/PAT ins LAN gelangen könnten.
Das sehe ich genauso.Außerdem ermöglicht uns die Statefull-Firewall das Erkennen von Verbindungsversuchen von intern nach extern, sodass temporär die betreffneden Ports nur für diese explizite Verbindung geöffnet werden.
Ist aber trügerisch, denn was machst du, wenn ein "Bösewicht" Port 80 verwendet.
Da hift eigentlich nur eine Personal-Firewall oder ähnliche Hilfsoftware auf jedem Rechner und selbst das ist nicht sicher, wenn sich z.B. ein Trojaner die Eigenschaften von erlaubter Software und dessen Verbindungen zu Eigen macht.
Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Hi filou
Gruß
Backslash
aber nur solange die Firewall auch aktiv ist - schaltet man sie ab, ist auch das IDS deaktiviert...Das sollte eigentlich vom IDS verhindert werden.
oder wenn er die Desktop-Firewall kurzerhand einfach abschaltet...selbst das ist nicht sicher, wenn sich z.B. ein Trojaner die Eigenschaften von erlaubter Software und dessen Verbindungen zu Eigen macht.
Gruß
Backslash
ah endlich kam die langersehnte unterstützung zur bekräftigung meiner aussage 

12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a
Hallo,
Ich schrieb nicht, dass er das ganze Firewall/DOS/IDS-Modul abschalten soll, sondern keine Regeln gestalten braucht, die nach einer Deny_All-Strategie folgen
....
Ich schrieb nicht, dass er das ganze Firewall/DOS/IDS-Modul abschalten soll, sondern keine Regeln gestalten braucht, die nach einer Deny_All-Strategie folgen

....
In dem Fall ist es wirklich mühsam, eine Firewall zugestalten, die nach einer Deny-All-Strategie funktioniert und man sollte dann "nur NAT" vorziehen.
Gruß
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
Jens
...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224