Hallo zusammen,
bitte schimpft jetzt nicht, meine Frage ist so einfach und eigentlich auf jeder Seite bei Google zu finden, aber mir scheint, als hätte ich ein Brett vorm Kopf.
Ich habe die Tore meines Servers dicht machen wollen und habe jetzt erstmal ganz simpel mit der Firewall (jaja, nennt es, wie ihr wollt) von 1&1 angefangen.
Ist die Firewall deaktiviert, dann läuft alles bestens. Auch mein Nameserver (BIND unter SuSE 9).
Sobald ich die "Firewall" einschalte, ist Schicht im Schacht, Ende Gelände, ein DNS-lookup ist nicht mehr möglich. Klar, man muss ja auch Port 53 freigeben. Ich habe folgende Regel zugelassen:
Remote-Adresse: Any
Remote-Port: 53
Local-Port: Any
Protokoll: UDP
scheinbar umstritten ist TCP, aber ich habe auch das zugelassen, ist ja zunächst nicht verkehrt.
Und jetzt könnte ich gegen die Wand rennen, warum das nicht läuft!!!
(Achso, die lange Aktualisierungszeit durch 1&1 ist auch schon rum!)
Könnt ihr mir helfen?
Gruß
Nils
Ganz einfaches Firewall-Problem mit Port 53 - aber ich komm einfach nicht drauf.
Re: Ganz einfaches Firewall-Problem mit Port 53 - aber ich komm einfach nicht drauf.
Ohne die Pseudo-Firewall von 1&1 zu kennen würde ich behaupten,
das du Remote und Local vertauschst hast.
Und ja, du brauchst UDP und TCP.
das du Remote und Local vertauschst hast.
Und ja, du brauchst UDP und TCP.
Re: Ganz einfaches Firewall-Problem mit Port 53 - aber ich komm einfach nicht drauf.
Ach quatsch! So blöde Fehler würden mir nie passieren!
Oder doch.................?
Ich habe mich wohl zu sehr mit TCP 6 UDP beschäftigt. Einmal kurz geändert und schon geht es, war wohl wirklich ein Denkfehler mit Lokal und Remote :roll:
Ich danke dir ganz herzlich für die Hilfe
Gruß
Nils
Oder doch.................?
Ich habe mich wohl zu sehr mit TCP 6 UDP beschäftigt. Einmal kurz geändert und schon geht es, war wohl wirklich ein Denkfehler mit Lokal und Remote :roll:
Ich danke dir ganz herzlich für die Hilfe
Gruß
Nils
Re: Ganz einfaches Firewall-Problem mit Port 53 - aber ich komm einfach nicht drauf.
Binds, die nicht gerade query-source-port 53 eingestellt haben, verwenden per Default einen unprivilegierten Port > 1024 als Sourceport für ausgehende DNS Abfragen. HTH.
Ein neuerlicher Beweis, warum man Paketfilter nur einsetzen und konfigurieren sollte, wenn man die verwendeten Protokolle auch wirklich hinreichend gut kennt.
Ein neuerlicher Beweis, warum man Paketfilter nur einsetzen und konfigurieren sollte, wenn man die verwendeten Protokolle auch wirklich hinreichend gut kennt.