Jump to content

corc

Members
  • Gesamte Inhalte

    57
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von corc

  1. Hi, inbound ist der Traffic, der in Richtung Router fließt. Beispiel: Cisco 801 mit einem ISDN- und einem Ethernet-Interface: interface ethernet0 ip access-group 100 in ! access-list 100 deny ip any any betrachtet den Traffic, der aus dem LAN in Richtung Router geht, interface bri0 (oder dialer0) ip access-group 101 in ! access-list 101 deny ip any any betrachtet den Traffic, der aus dem WAN in Richtung Router geht. Der Traffic wird direkt auf dem jeweiligen Interface 'gestoppt' und nicht durch z. B. den Routingprozeß verarbeitet! outbound ist der Traffic, der vom Router weg fließt. interface ethernet0 ip access-group 102 out ! access-list 102 deny ip any any betrachtet den Traffic, der vom Router aus gesehen in Richtung WAN geht, interface bri0 (oder dialer0) ip access-group 103 out ! access-list 103 deny ip any any betrachtet den Traffic, der vom Router aus gesehen in Richtung LAN geht. Der Router hat hier aber bereits folgende Prozesse auf den Traffic angewendet und u. U. ziemlich viel Prozessorzeit verbraten, nur um festzustellen, daß der Traffic sowieso nicht raus darf: input rate limits input accounting policy routing routing redirect to web cache NAT inside to outside (local to global translation) crypto (check map and mark for encryption) Übersicht bei Cisco Gruß, corc
  2. Hi, man kann auch legale Sachen über Filesharingtools übertragen... und davon gibt es mehr, als man manchmal denkt! ;) Gruß, corc.
  3. Hi, sorry, ich kann dieses Problem nicht nachvollziehen -- bei mir kommt keine einzige Anfrage an Port 8080 zum Vorschein. Könnte es sein, daß die Anfragen an Port 8080 clientseitig, z. B. durch ein JavaScript gesteuert werden? Gruß, corc
  4. ... vor allem die Liste der Microsoft-Produkte, die dort enthalten ist... :shock:
  5. Hi, stell' Dich nicht so an! :rolleyes: Mit den Suchwörtern 270 70-270 kamen schon ein Haufen interessante Artikel zum Vorschein. Gruß, corc.
  6. Hi, speziell für Access-Datenbanken und ASP (3) gibt es ein nettes Tool, um Datenbanken direkt auf dem Server zu bearbeiten. STP Database Administrator. Gruß, corc.
  7. Hi, kannst Du denn das Internet über Deinen Browser erreichen? Wenn nein, kannst Du mit Deinem Browser eine IP-Adresse erreichen? Wenn nein, versuch' mal int di 1 ppp ipcp dns request accept Gruß, corc.
  8. Hallo, stimmt, Du hast recht. Sieht gleich viel übersichtlicher aus. Gruß, corc.
  9. Hi, ich verwende reflexive Accesslisten. Reflexive Accesslisten erlauben für jede ausgehende Verbindung die entsprechenden Rückpakete: interface Dialer10 description DIALER PROFILE: INTERNET DSL ... ip access-group ACL_Internet_IN in ip access-group ACL_Internet_OUT out ... ip access-list extended ACL_Internet_IN evaluate REFLECT_ACL_Internet permit esp any any permit udp any any eq isakmp deny tcp any 172.16.73.0 0.0.0.255 range 0 65535 deny udp any 172.16.73.0 0.0.0.255 range 0 65535 deny ip any 172.16.73.0 0.0.0.255 log-input permit udp host 192.53.103.103 any eq ntp permit udp host 192.53.103.104 any eq ntp remark AGE OF EMPIRES/DIRECTX/ZONE permit tcp any any eq 6667 permit tcp any any eq 2000 permit udp any any eq 2000 permit tcp any any eq 47624 permit udp any any range 2300 2400 permit tcp any any range 2300 2400 permit tcp any any range 28800 29000 remark ALLOW FTP permit tcp any eq ftp-data any remark INCOMING ICMP RULES permit icmp any any ttl-exceeded permit icmp any any echo-reply deny icmp any any log deny tcp any any range 0 65535 log deny udp any any range 0 65535 log deny ip any any log ip access-list extended ACL_Internet_OUT deny udp any range 135 netbios-ss any log deny tcp any range 135 139 any log deny udp any eq 445 any log deny tcp any eq 445 any log deny udp any any range 135 netbios-ss log deny tcp any any range 135 139 log deny udp any any eq 445 log deny tcp any any eq 445 log permit ip any any reflect REFLECT_ACL_Internet
×
×
  • Neu erstellen...