Firewall auf Laptop sinnvoll?

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
Benutzeravatar
Dogge
Beiträge: 1895
Registriert: 13.09.2010 11:07:33
Lizenz eigener Beiträge: MIT Lizenz

Firewall auf Laptop sinnvoll?

Beitrag von Dogge » 27.11.2016 13:18:52

Ich habe die Suche bemüht, aber nur Threads gefunden die mir das undertaker achievement einbringen würde oder um konkrete Problemstellungen und keine allgemeine Frage zur Sinnhaftigkeit geht.

Mir sind die Aussagen, dass auf einem normalen Laptop/Desktop eigentlich keine Firewall* nötig wäre bekannt. Bisher habe ich auch nie eine gehabt, weil ich idR eh hinter einem Router hänge. Aber mit einem Laptop hänge ich auch oft in Hotel-Netzwerken wo ich nichts über die Routerkonfiguration weiß und manchmal auch an einem mobilen Hotspot.

Im Gegensatz zu vielen hier bin ich reiner Linux-Anwender und beruflich nicht in der IT zu Hause. Klar weiß ich, dass nicht installierte Dienste auch von außen nicht zu erreichen sind, aber wer weiß vielleicht wird mal durch Installieren einer Remote-Fernbedienung für meinen Audioplayer ein Apache installiert und plötzlich habe ich unwissentlich einen Webserver am Laufen. Wäre es dann vielleicht nicht doch sinnvoll eine relativ simple Firewall wie z.B. diese [1] hier einzurichten? Soweit ich das sehe wird dadurch doch prinzipiell nichts verschlimmert, aber Serverdienste die ich nicht bewusst einrichte und explizit freigebe sind nicht zu erreichen. Das würde beim Beispiel des Apachen wg. der Fernbedienung (habe ich mir so ausgedacht, ich weiß nicht wie realistische das Szenario ist) dazu führen, dass es nicht funktioniert und ich schauen müsste wie das realisiert ist, feststellen würde ich muss einen Webserver bereitstellen und mich evtl. dazu entscheide, dass ich nicht unbedingt aus jeder Ecke meiner Wohnung den Audioplayer per Smartphone steuern muss.

* Verzeiht mir falls der Begriff nicht ganz korrekt ist. Ich beziehe mich auf einen Paketfilter wie iptables.

[1] https://www.kuketz-blog.de/linux-system ... ten-teil2/
Debian Testing + Gnome | Linux-Anfänger seit 04/2003
http://files.mdosch.de/2014-07/0xE13D657D.asc

BenutzerGa4gooPh

Re: Firewall auf Laptop sinnvoll?

Beitrag von BenutzerGa4gooPh » 27.11.2016 14:24:42

Gibt ja bestimmt eine lange und kontroverse Diskussion. Deshalb von mir nur das:

Viele lehnen aufgrund (hoffentlich) geschlossener Ports des Linux-Desktop-PCs eine Personal Firewall ab und "hängen" gleichzeitig hinter einem NAT-Router, der nur von innen (LAN/WLAN) initiierte Verbindungen zulässt. Desktop-FW überflüssig. An öffentlichen Hotspots fehlt ein NAT-Router. M. E. könnte man deshalb über eine Desktop-FW (zumindest wegen anderen Konfigurationsfehlern) nachdenken, die im einfachsten und ressourcensparenden Fall Gleiches tut - oder einen kleinen, billigen NAT-Router nutzen. Der hält dann auch die ganzen Broadcasts anderer fern. TP-Link hat kleine Nano-Router. Soll auch welche mit Batterie/Akku geben. Damit hat man an öffentlichen Hotspots die gleiche Konstellation wie zuhause oder wie alle. Damit gelten alle statistischen Aussagen über Linux-Sicherheit :wink:

OpenSuse hat nach Installation eine Desktop-FW aktiv. CentOS bei Installation wahlweise.

Die eigenen (hoffentlich geschlossenen) Ports kann man am Hotspot mit Smartphone (App "fing" oder "ip Tools") scannen.

Wenn man nicht so viel Ahnung von FWs hat: Es gibt Frontends (GUI): https://wiki.archlinux.org/index.php/firewalls
Und Rules für Traffic-Initiation innen -> aussen sind einfach. Ein einfaches Frontend ist wohl Debianufw : https://wiki.ubuntuusers.de/ufw/

Informativ: https://de.m.wikipedia.org/wiki/Firewal ... irewall.29

Um nicht um den heißen Brei zu reden: Ich persönlich würde auf einem Linux-Desktop-PC hinter einem NAT-Router keine Desktop-FW installieren, an Hotspots eine einfache ODER einen NAT-Router nutzen. Letzterer ist in manchen Situationen vlt. mechanisch unbequem ... . Bei Internetzugang mit Kabelmodem würde ich einen eigenen NAT-Router beschaffen. Diese haben u. U. erweiterte/erweiterbare FW-Funktionalitaeten.

TomL

Re: Firewall auf Laptop sinnvoll?

Beitrag von TomL » 27.11.2016 15:14:49

Ich sehe das (fast) wie Jana.... zuhause mit nativen IPv4-ISP-Account hinterm Router und mit NAT 'nein', aber auf meinem Reise-Laptop mit vielen wechselnden AP 'ja'. Und jetzt mit IPv6 und ohne NAT werde ich auch zuhause rudimentär filtern.

uname
Beiträge: 12046
Registriert: 03.06.2008 09:33:02

Re: Firewall auf Laptop sinnvoll?

Beitrag von uname » 27.11.2016 15:20:57

Sehe ich alles genauso. Falls Du dir einen Nano-Router besorgen willst, schau dir den TP-Link TL-WR802N an, den ich auch habe aber nicht wirklich für den Zweck verwende. Du kannst ihn z.B. Stromkabel/Adapter oder per USB am PC betreiben. Er hat viele Konfigurationsmöglichkeiten. Unter anderen kann er auch WISP, welches vor allem heute wo man sowieso fast nur noch WLAN nutzt sehr gut ist. Hierdurch kannst du ein empfangenes WLAN in ein neues WLAN vewandeln. Geroutet/NAT, nicht gebridgt.

Benutzeravatar
Dogge
Beiträge: 1895
Registriert: 13.09.2010 11:07:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Firewall auf Laptop sinnvoll?

Beitrag von Dogge » 27.11.2016 15:32:15

Danke für die ersten Infos, ufw sieht ja deutlich verständlicher aus, als direkt mit iptables zu kommunizieren.

Habe jetzt mal folgendes eingegeben:

Code: Alles auswählen

ufw default deny
ufw allow $SSH_PORT/tcp
ufw enable
Andere Server-Dienste habe ich auf meinem Laptop eh nicht aktiviert und SSH ist an sich schon ganz gut abgeschottet.

Sollte doch soweit ganz vernünftig für den Reiselaptop sein.

Edit: Ich habe sicherheitshalber auch noch mal systemctl enable ufw hinterhergeschoben, da ich nicht sicher bin ob ufw enable nen Neustart überlebt.
Zuletzt geändert von Dogge am 27.11.2016 15:48:09, insgesamt 1-mal geändert.
Debian Testing + Gnome | Linux-Anfänger seit 04/2003
http://files.mdosch.de/2014-07/0xE13D657D.asc

Benutzeravatar
whisper
Beiträge: 3156
Registriert: 23.09.2002 14:32:21
Lizenz eigener Beiträge: GNU Free Documentation License
Kontaktdaten:

Re: Firewall auf Laptop sinnvoll?

Beitrag von whisper » 27.11.2016 15:38:53

Jana66 hat geschrieben: Um nicht um den heißen Brei zu reden: Ich persönlich würde auf einem Linux-Desktop-PC hinter einem NAT-Router keine Desktop-FW installieren, an Hotspots eine einfache ODER einen NAT-Router nutzen. Letzterer ist in manchen Situationen vlt. mechanisch unbequem ... . Bei Internetzugang mit Kabelmodem würde ich einen eigenen NAT-Router beschaffen. Diese haben u. U. erweiterte/erweiterbare FW-Funktionalitaeten.
Genau meine Meinung und so habe ich es immer gehalten, als ich mit UMTS Stick und meinem privaten Laptop dienstlich unterwegs war.
Also private Sachen mit privaten Rechner. Ich hatte eine niedliche Desktopfirewall, die einem auch die abgewiesenen Anfragen anzeigte, es ist ersteunlich wieviel da wirklich so einfach eintrudelt.
Es könnte Debiangufw gewesen sein.

BenutzerGa4gooPh

Re: Firewall auf Laptop sinnvoll?

Beitrag von BenutzerGa4gooPh » 27.11.2016 16:05:22

whisper hat geschrieben:Es könnte gufw gewesen sein.
Yeah, hatte ich neben Debianufw vergessen.
Nichtsdestotrotz gibt es noch viel mehr Frontends, auch objektorientierte. Link im ersten Beitrag.

Benutzeravatar
Dogge
Beiträge: 1895
Registriert: 13.09.2010 11:07:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Firewall auf Laptop sinnvoll?

Beitrag von Dogge » 27.11.2016 16:12:13

gufw habe ich gesehen als ich nach ufw suchte, aber ignoriert da ich meinen Reiselaptop gerade ans Ladegerät in einem anderen Raum gehängt habe. ufw konnte ich gemütlich von meinem Hauptrechner per SSH installieren (und dabei auch gleich in einem neuen Terminal testen ob ich mich nicht aus Versehen ausgesperrt habe).

Noch mal zur Klärung, dass ich keinen Blödsinn gemacht habe:

Code: Alles auswählen

ufw default deny
ufw allow $SSH_PORT/tcp
ufw enable
Ich verstehe das so: Ausgehende Verbindungen, bzw. ankommende Verbindungen die ich angefordert habe werden erlaubt. Soweit also der gleiche Zustand wie ohne FW. Aber alle Serverdienste/Ports die ich nicht explizit geöffnet habe, wie SSH, werden geblockt. Sehe ich das richtig?

Erste Versuche legen das zumindest nahe, aber ich habe wissentlich auch keinen anderen Serverdienst als SSH installiert mit dem ich testen könnte, dass dieser nun nicht zu erreichen ist. Aber Verbindungsversuche auf SSH mit Standardport 22 rennen nun in einen Timeout statt wie zuvor sofort abgelehnt zu werden, also sieht es für mich so aus als würde meine Konfiguration genau tun was ich mir erhofft habe. :)
Debian Testing + Gnome | Linux-Anfänger seit 04/2003
http://files.mdosch.de/2014-07/0xE13D657D.asc

BenutzerGa4gooPh

Re: Firewall auf Laptop sinnvoll?

Beitrag von BenutzerGa4gooPh » 27.11.2016 17:30:26

Wirst auf diese Art wohl Pech mit AWs im Debianforum haben, da kaum einer Desktop-FW oder Debianufw nutzt. :wink:
Vorschlag: Poste doch die durch ufw entstehenden iptables Regeln, mit iptables kennen sich einige Debianer aus! Und poste das, was du damit erreichen willst!

Die Anleitung hier finde ich für deinen Zweck (Lappi an öffentlichen Hotspot) verständlich und passend(er): https://0fury.de/2014/08/gastbeitrag-er ... tu-server/
Ob dir das reicht, weiss ich nicht. SSH für Lappi freigegeben ... musst du selbst wissen. Schlimm finde ich es nicht: Desktop-PC und nur begrenzte Zeit am Hotspot. SSH (aber mit Zertifikaten) wird auch für Server genutzt.

Gibt noch viele andere Manuals im Netz. Suche dir Eines, das halbwegs macht, was du willst, kombiniere Teile aus mehreren. Teste z. B. mit ICMP/ping vom Smartphone auf WLAN - auf ad-hoc AP eingestellt. Oder Portscan mit Smartphone, kannst ja mal testweise einen Service installieren. ICMP geht normalerweise immer ... bis entsprechende FW-Regel. :wink:

dufty2
Beiträge: 1709
Registriert: 22.12.2013 16:41:16

Re: Firewall auf Laptop sinnvoll?

Beitrag von dufty2 » 27.11.2016 18:16:03

Dogge hat geschrieben: Ich verstehe das so: Ausgehende Verbindungen, bzw. ankommende Verbindungen die ich angefordert habe werden erlaubt. Soweit also der gleiche Zustand wie ohne FW. Aber alle Serverdienste/Ports die ich nicht explizit geöffnet habe, wie SSH, werden geblockt. Sehe ich das richtig?
Im Prinzip ja.
Wenn Du - wie von Jana66 vorgeschlagen - Dir die iptable-rules ausgeben lässt, z. B. mittels

Code: Alles auswählen

# iptables -L -n -v
hat ufw dann doch ein bischen mehr als 2, 3 rules eingerichtet ;)

Was auf Deiner Kiste läuft/lauscht, siehste mittels

Code: Alles auswählen

$ netstat -tulpenw

BenutzerGa4gooPh

Re: Firewall auf Laptop sinnvoll?

Beitrag von BenutzerGa4gooPh » 28.11.2016 10:14:24

Im Zusammenhang mit dem Anliegen des TE habe ich auch eine Frage:
Dogge möchte m. E. m. H. einer Desktop-FW Verbindungen von innen nach außen initiierte Verbindungen zulassen, andersrum sperren. Dafür hatte ich oben ein Debianufw -Anleitung verlinkt, mit iptables geht das natürlich auch. Eine 2. Möglichkeit für Dogge wären NAT-Regeln: http://www.karlrupp.net/de/computer/nat_tutorial

Könnte einer Vor- und Nachteile einer einfachen Sperre gegenüber NAT-Regeln der Desktop-FW beurteilen?
(Ich habe im Zusammenhang mit DDWRT mal von hohem Rechenaufwand für NAT gelesen, die Router-Hersteller nutzen proprietäres Hardware-NAT, DDWRT nicht, schafft mit 1GBit/s-Dualcores "nur" 500MBit/s NAT-Routing-Speed.)

@Dogge: NAT-Regeln kann man sicherlich auf mit Debianufw erstellen - weiß nur nicht, wie sinnvoll das ist.

TomL

Re: Firewall auf Laptop sinnvoll?

Beitrag von TomL » 28.11.2016 11:14:16

Jana66 hat geschrieben:Wirst auf diese Art wohl Pech mit AWs im Debianforum haben, da kaum einer Desktop-FW oder Debianufw nutzt.
Ich weiss auch jetzt warum ... :mrgreen: ... ich hab mir aus Neugier und nach deinen mehrfachen Hinweisen einfach mal gufw in einer VM installiert. "ufw" war bereits installiert. Mannomann... das Teil ist doch ne komplette Rauchbombe.. wo man danach überhaupt nix mehr sieht, geschweigen denn vesteht. Für mich erfüllt es nur einen einzigen Anspruch perfekt... und zwar mir klar zumachen, wie doof ich doch in Wahrheit bin .... in dem es mir erklärt "Schau, wie schlau ich bin... ich kann Sachen mit den iptables, die Du nie verstehen wirst.". Und weiss Gott, nach fast 2 Wochen intensiven Arbeiten, Lernen, Testen, Fragen mit iptables habe ich nicht den leisesten Schimmer, was dieses Teil für seitenlange Iptables generiert, ob die was bewirken oder nur Makulatur sind. Das Teil zu verwenden ist für mich gleichbedeutend mit totalem Kontrollverlust. Sorry... aber das geht ga rnicht :facepalm: da kann ich genausogut gleich ganz auf eine FW verzichten.
Jana66 hat geschrieben:I NAT-Regeln kann man sicherlich auf mit Debianufw erstellen - weiß nur nicht, wie sinnvoll das ist.
Gar nicht... meiner Meinung nach allenfalls nur dann, wenn man in gewohnter Windowsmanier glaubt "ich drück das FW-Knöpfchen und alles ist gut".... ansonsten taugts nur für die garbage collection.

j.m.2.c.

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: Firewall auf Laptop sinnvoll?

Beitrag von MSfree » 28.11.2016 11:51:03

TomL hat geschrieben:"Schau, wie schlau ich bin... ich kann Sachen mit den iptables, die Du nie verstehen wirst."
:mrgreen: :mrgreen: :mrgreen: :mrgreen: :mrgreen: :mrgreen: :mrgreen:

Ich gebe dir Recht, man sollte sich ein wenig mit iptables beschäftigen und die Regeln dann in einem eigenem Sktip selbst erstellen. So kompliziert ist das eigentlich nicht.

Von diesem Ich-klick-mal-auf-Firewall-an-Lösungen halte ich auch gar nichts. Ob da nicht doch eine Backdoor, böswillig versteckt oder versehentlich übersehen, drinsteckt, kann man mit so etwas fast nicht durchschauen.

BenutzerGa4gooPh

Re: Firewall auf Laptop sinnvoll?

Beitrag von BenutzerGa4gooPh » 28.11.2016 12:32:24

Hi, hi, Thomas. Ich selbst nutze keine Desktop-FW und aus Gründen der Objektivität hatte ich das verlinkt: https://wiki.archlinux.org/index.php/firewalls
Sucht euch was aus, jedem Tierchen sein Plaisierchen. :mrgreen: :mrgreen: :mrgreen:
@MSFree:
Ob da nicht doch eine Backdoor, böswillig versteckt oder versehentlich übersehen, drinsteckt, kann man mit so etwas fast nicht durchschauen.
Debianufw stammt zwar von Ubuntu, aber Debian paketiert diese "Backdoors" auch. :wink:
Ich gebe euch trotzdem Recht: Die wenigen Regeln, die Dogge braucht, kann man mit iptables erstellen. :THX:

Meine obige Frage war aber unabhängig von der Art der Regelerstellung/Oberfläche ... .

Benutzeravatar
Dogge
Beiträge: 1895
Registriert: 13.09.2010 11:07:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Firewall auf Laptop sinnvoll?

Beitrag von Dogge » 29.11.2016 17:29:05

dufty2 hat geschrieben: Wenn Du - wie von Jana66 vorgeschlagen - Dir die iptable-rules ausgeben lässt, z. B. mittels

Code: Alles auswählen

# iptables -L -n -v
hat ufw dann doch ein bischen mehr als 2, 3 rules eingerichtet ;)
Ja, so einiges: NoPaste-Eintrag39609

Zur Info, 1418 ist mein SSH-Port. Ich weiß, dass man höhere Ports nehmen soll aber als ich das einrichtete wusste ich das nicht und eigentlich ist es eh egal, da ich den nicht in die Welt rausroute und hier lokal nichts über Timbuktu läuft. :mrgreen:

Vielleicht wird ja jemand aus den iptables rules schlau, die ufw da generiert. :D

Edit: Hab den default von deny auf reject geändert, ist ja unschön da alles in nen Timeout rennen zu lassen.
Debian Testing + Gnome | Linux-Anfänger seit 04/2003
http://files.mdosch.de/2014-07/0xE13D657D.asc

BenutzerGa4gooPh

Re: Firewall auf Laptop sinnvoll?

Beitrag von BenutzerGa4gooPh » 29.11.2016 18:04:19

Da sieht ja kein Schwein durch. Vorschlag: Man könnte über dieses übersichtliche, dokumentierte und kurze Ruleset diskutieren: https://wiki.archlinux.org/index.php/si ... l_firewall
Ist vielleicht sinnvoller und durch Dogge ebenso leicht realisierbar. Vielleicht findet jemand auch noch eine bessere Grundlage.
(Dogge nutzt ein Frontend und andere sollen sich mit den Ergebnissen rumschlagen. TomL hat diesbezüglich wohl Recht. :THX: )

geier22

Re: Firewall auf Laptop sinnvoll?

Beitrag von geier22 » 29.11.2016 20:06:20

Mal abgesehen von dem Schließen von Ports und und Firewall Regeln. Was will man eigentlich erreichen?
Schadsoftware soll sich nicht auf dem Rechner in Fremden Netzen verbreiten können und der Rechner soll nicht durch offene Port eventuell kompromittiert werden.
Das ist jedenfalls mein Verständnis.
Was spricht also gegen die Verwendung von Debianfirejail? Damit kann man für die meisten gebräuchlichen Programme eine - je nach Konfiguration - eine ziemlich perfekte
"Sandbox" einrichten, die ziemlich schwer zu knacken ist.
Ich hänge mal zu Anschauung den vorkonfigurierten Profile- Ordner von Firejail an: NoPaste-Eintrag39610
ein "Profile" für Firefox z.B. sieht so aus: NoPaste-Eintrag39611 , wobei sich die Restriktionen durch Blacklisten beliebig erweitern lassen.
Man kann praktisch jedes Programm in so einer Sandbox ohne großen Aufwand laufen lassen, was die Gefahren einer schlecht konfigurierten Firewall minimiert.
Hier nochmal zu Erinnerung einen Thread in dem ich und TomL über die Möglichkeiten von firejail etwas gesagt haben:
viewtopic.php?f=29&t=160928&hilit=firej ... 0#p1092710
Erfahrungsbericht:
https://www.thunderbird-mail.de/thread/ ... BCr-linux/
Grundlegendes:
https://firejail.wordpress.com/

Benutzeravatar
Dogge
Beiträge: 1895
Registriert: 13.09.2010 11:07:33
Lizenz eigener Beiträge: MIT Lizenz

Re: Firewall auf Laptop sinnvoll?

Beitrag von Dogge » 29.11.2016 20:28:22

Ja, mit firejail hatte ich auch schon mal gespielt. Das mal ordentlich einzurichten steht auch auf der ToDo-Liste.
Was ich erreichen will? Eigentlich nur, dass nicht unbewusst über Paketabhängigkeiten ein Serverdienst installiert wird der evtl. in fremden Hotspots im Netz erreichbar ist. Das scheint mit ufw auch gut zu funktionieren. Bei der schwierigen Konfiguration von iptables würde ich wohl eher Murks bauen. :lol:
Debian Testing + Gnome | Linux-Anfänger seit 04/2003
http://files.mdosch.de/2014-07/0xE13D657D.asc

TomL

Re: Firewall auf Laptop sinnvoll?

Beitrag von TomL » 29.11.2016 20:56:00

geier22 hat geschrieben:Das ist jedenfalls mein Verständnis.
Damit triffst Du es aber leider nicht so richtig. Dein Ansatz betrifft Deine "Handlungen" an Deinem Laptop nach der etablierten Verbindung.... das heisst, würdest Du in fremder Umgebung aufs Surfen verzichten bzw. sogar gar ganz auf einen WLAN-Zugang bei einem fremden offenen AccesPoint, brauchst Du auch kein Firejail für den Browser.

Das wahre Problem fängt dabei imho viel früher an, vor Firejail, und zwar auf Ebene des Net-Sockets. Denn Dein Laptop wird mit der Gast-IP reguläres Mitglied eines fremden (und möglicherweise dubiosen) Netzwerkes. Wenn dann beim WISP das Häkchen bei "Clienten dürfen untereinander kommunizieren" nicht entfernt wurde, sieht Dich natürlich der Host, aber auch jeder andere Client.... wenn das nicht sowieso immer möglich ist... das weiss ich aber nicht. Und wenn so ein WISP von einem Gastronom mit Hobby-IT-Kenntnissen in seiner Lokalität eingerichtet wurde.... tja.... :roll:

geier22

Re: Firewall auf Laptop sinnvoll?

Beitrag von geier22 » 29.11.2016 21:32:28

geier22 hat geschrieben:Man kann praktisch jedes Programm in so einer Sandbox ohne großen Aufwand laufen lassen, was die Gefahren einer schlecht konfigurierten Firewall minimiert.
Und:
TomL hat geschrieben:Das wahre Problem fängt dabei imho viel früher an, vor Firejail, und zwar auf Ebene des Net-Sockets.
Da stimmt natürlich.
Dann wäre aber nur ein Router wie der von uname vorgeschlagene TP-Link TL-WR802N wirklich sinnvoll, wenn man sich nicht in die "Profi - Abteilung" der iptables durcharbeiten will.
Der TP-Link TL-WR802N ist wirliche eine "Eierlegende Wollmilchsau" , den ich übrigens auch besitze und für WLAN (wo auch immer) mit meinem Lappie einsetze :mrgreen:
Router + firejail wären - und sind - dann für mich die Lösung.

BenutzerGa4gooPh

Re: Firewall auf Laptop sinnvoll?

Beitrag von BenutzerGa4gooPh » 29.11.2016 21:39:33

Oder die NAT-Regel tut (nahezu) dasselbe?!
Nun stelle doch mal einer der Ahnung hat, Dogge die Regeln zusammen. Ich kann es nicht, könnte nur unreflektiert aus https://wiki.archlinux.org/index.php/si ... l_firewall "abschreiben". Da kommt doch nur Dogges "ssh-Loch" dazu. (Oder Portweiterleitung bei NAT.)

TomL

Re: Firewall auf Laptop sinnvoll?

Beitrag von TomL » 29.11.2016 22:28:18

Jana66 hat geschrieben:Oder die NAT-Regel tut (nahezu) dasselbe?!
Dann muss er allerdings IPv6 abschalten (wenn er schon IPv6-Kunde ist), denn unter IPv6 gibts wohl kein NAT mehr. Allerdings bin ich auch noch zu frisch mit IPv6 verbandelt. Ich weiss im Moment nicht, ob man bei offenen WISP mit IPv6 auch nur den ISP-Prefix des AccessPoint-Anbieters via RA geliefert bekommt und der Client generiert sich seine eigene ULA via SLAAC, oder ob es da doch so ne Krücke wie ein NAT6 gibt. Also ich will IPv6 nicht abschalten, und NAT6 will ich am liebsten auch nicht.

Antworten