Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Original geschrieben von usr
Das sind die Protokolle mit der Nummer 50 bzw. 51. Schalte einfach mal Protokoll 50 und UDP Port 500 in- und outbound frei. Bei mir reicht das aus.
maceis schrieb:
hallo zusammen,
UDP ist in der Standardeinstellung sowieso auf allen Ports offen.
Was haben die Protokolle 50 und 51 damit zu tun ?
Blick ich nicht.
usr schrieb:Das sind die Protokolle mit der Nummer 50 bzw. 51. Schalte einfach mal Protokoll 50 und UDP Port 500 in- und outbound frei. Bei mir reicht das aus.
Eben nicht (der Router weiss ja nicht, an welche der internen Rechner er weiterleiten soll, solange kein NAT eingerichtet ist). Ein Paket, das auf einem bestimmten Port (z. B. 110) den Router erreicht, wird vom Router beispielsweise mit einem reset beantwortet....
Eine Paketfilterung findet in dem Fall garnicht statt weil einfach alles an die internen IPs weitergegeben wird was ankommt…
...
Richtig, das ist eigentlich auch das Ziel. Leider ist in 10.3 mittlerweile jede Menge MS drin, deshalb würde ich es begrüßen eine einfache Kontrolle einzubauen, wer wohin senden darf. Seit ich 10.3 drauf habe blinkt die Lampe für Traffic an meinem Modem fast ununterbrochen. Dann akzeptiere ich auch lieber nervige Popups mit Fragen nach dem Zugriff. In wie weit Apple-Software heimweh hat weiss ich nicht. Gibt es irgendwo eigentlich eine Portliste mit den ganzen verwendeten Ports wie z. B. die von AppleTalk?Wie wohl fast alle wissen, ist eine Firewall - allgemein gesprochen - ein Instrument um den Datenverkehr zwischen vernetzten Computern zu kontrollieren und ggf. zu beeinflussen.
Mr. S schrieb:Gibt es irgendwo eigentlich eine Portliste mit den ganzen verwendeten Ports wie z. B. die von AppleTalk?
add 01000 allow ip from any to any via lo0
add 01001 deny ip from 127.0.0.0/8 to any in
add 01002 deny ip from any to 127.0.0.0/8 in
add 01003 deny ip from 224.0.0.0/3 to any in
add 01004 deny tcp from any to 224.0.0.0/3 in
# allow established connections
add 01100 allow tcp from any to any established
add 01101 allow udp from any to any frag
# dns
add 01200 allow udp from any to any 53 out
add 01201 allow udp from any 53 to any in
# dhcp
add 01202 allow udp from any 67,68 to any 67,68
# disable ms office spying
add 01300 deny tcp from any to any 3000-65535 in setup
add 01301 deny udp from any to any 2222
# ICMP traffic
add 01400 allow icmp from any to any icmptype 0,3,4,11,12
# ssh
#add 01500 allow tcp from any to any 22 out setup
# http, https
add 01500 allow tcp from any to any 80,443 out setup
# pop3
add 01600 allow tcp from any to any 110,995 out setup
# smtp
add 01700 allow tcp from any to any 25 out setup
# ftp
add 01801 allow tcp from any to any 20,21,4055 setup
add 01802 allow tcp from any to any 1024-65535 keep-state
# webserver
add 01900 allow tcp from any to any 80 in setup
# Windows Remote Desktop Protocol (RDP)
add 02000 allow tcp from any to any 3389 out setup
# Windows Name Service
add 03000 allow udp from any to any 137
# Real Audio and Video
#add 05000 allow tcp from any to any 554 setup
#add 05001 allow tcp from any to any 7070 setup
#add 05002 allow udp from any to any 6970-7170 setup
# default
add 65500 deny ip from any to any