From eggenstein at glbau.de Mon May 2 13:06:16 2005 From: eggenstein at glbau.de (Frank Eggenstein) Date: Mon, 2 May 2005 15:06:16 +0200 Subject: [redhat-list-de] =?iso-8859-1?q?Problem_mit_=22=DF=22?= Message-ID: <200505021303.j42D3Yjf019971@post.webmailer.de> > Hallo zusammen! > > Ich habe ein bereits viel diskutiertes Problem mit deutschen Umlauten. > Allerdings in einer mir neuen Form: > > Ich benutze RedHat Enterprise 3 ES, der Linux-Rechner dient als FileServer, > worauf etliche Windows Clients zugreifen. > > Ich habe die Konfiguration in den Dateien "i18n" und "smb.conf" bereits > angepasst. Die Umlaute werden korrekt dargestellt, die Kommunikation mit den > Windows-Clients funktioniert reibungslos. > > Allerdings zeigt sich nun das Problem, dass beim Erstellen von Backups / > Kopien auf dem Linux-Rechner die Dateien mit einem "?" im Namen nicht > mitkopiert werden. Bei den ?brigen Umlauten "?, ?, ?" funktioniert dies aber. > Warum nicht beim "?"? Hat jemand eine L?sung parat? > > > > > Viele Gr??e, > Frank -------------- next part -------------- An HTML attachment was scrubbed... URL: From andreas.sartori at fh-salzburg.ac.at Tue May 3 11:15:18 2005 From: andreas.sartori at fh-salzburg.ac.at (andreas sartori) Date: Tue, 03 May 2005 13:15:18 +0200 Subject: [redhat-list-de] Problem mit Bond Interface ipv6 Message-ID: <42775D46.4000001@fh-salzburg.ac.at> hi, ich habe ein problem mit einem rhel 4 (as). wenn ich eine "normale" netzwerkkonfiguration mit eth0 habe und apache starte funktionier alles reibungslos. (das ipv6 modul wird geladen). wenn ich allerdings mehrere netzwerkkarten zusammenfasse und dann den apache starte (bzw nur ipv6 modul lade) ist der server netzwerkmaesig nicht mehr erreichbar. nach nem ifdown bond0; ifup bond0 funktioniert alles wieder. wenn ich ipv6 dekativiere funkioniert alles. hat einer ein ?hnliches problem? hat jemand ne idee dazu? -andy -- _______________________________________ FACHHOCHSCHULE SALZBURG GmbH Salzburg University of Applied Sciences Andreas Sartori Systems Engineer IS Information Services Schillerstra?e 30 | 5020 Salzburg | Austria fon: +43 (0)662 4665-652 | fax: -659 web: www.fh-salzburg.ac.at WELCOME TO YOUR FUTURE! _______________________________________ From paeger at web.de Thu May 12 07:52:08 2005 From: paeger at web.de (Paeger) Date: Thu, 12 May 2005 09:52:08 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke Message-ID: <42830B28.8090005@web.de> Moin! Cisco macht doch kr?ftig Werbung f?r selbstsch?tzende Netzwerke. In einem B?ro hat sich derletzt mal wieder jemand einen Wurm eingefangen, denRechners komplett lahmgelegt und das Netz heftig belastet. Gibts f?r Linux-Router eigentlich auch intelligente Proggies, die W?rmer & Co. erkennen und ihr Treiben blocken - oder mu? sowas in einem Switch integriert sein? Gruss Udo From modenbach at alc.de Thu May 12 08:05:37 2005 From: modenbach at alc.de (Werner Modenbach) Date: Thu, 12 May 2005 10:05:37 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: <42830B28.8090005@web.de> References: <42830B28.8090005@web.de> Message-ID: <200505121005.37240.modenbach@alc.de> Hallo Udo, das mit dem Switch macht schon Sinn. Wenn ein Rechner das Netz zum?llt, dann kann nur er selbst, oder ein Switch das unterbinden. Er selbst tut das mittels Virenscanner, oder? ;-) Da keine Switche unter Linux laufen (oder doch?) sehe ich da nicht wirklich irgendwelche M?glichkeiten. Aber ich lerne gerne hinzu ... - Werner - Am Donnerstag, 12. Mai 2005 09:52 schrieb Paeger: > Moin! Cisco macht doch kr?ftig Werbung f?r selbstsch?tzende Netzwerke. > > In einem B?ro hat sich derletzt mal wieder jemand einen Wurm > eingefangen, denRechners komplett lahmgelegt und das Netz heftig belastet. > > Gibts f?r Linux-Router eigentlich auch intelligente Proggies, die W?rmer > & Co. erkennen und ihr Treiben blocken - oder mu? sowas in einem Switch > integriert sein? > > Gruss Udo > > _______________________________________________ > redhat-list-de mailing list > redhat-list-de at redhat.com > https://www.redhat.com/mailman/listinfo/redhat-list-de From mstefani at redhat.com Thu May 12 08:29:26 2005 From: mstefani at redhat.com (Michael Stefaniuc) Date: Thu, 12 May 2005 10:29:26 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: <200505121005.37240.modenbach@alc.de> References: <42830B28.8090005@web.de> <200505121005.37240.modenbach@alc.de> Message-ID: <428313E6.4050401@redhat.com> Hallo, Werner Modenbach wrote: > das mit dem Switch macht schon Sinn. Wenn ein Rechner das Netz zum?llt, dann > kann nur er selbst, oder ein Switch das unterbinden. Er selbst tut das Richtig, ich kenne die Cisco L?sung nicht genau aber da tut sicher nicht der Switch die Hauptarbeit leisten. Das liesse sich sicher auch mit einer Linux basierendem IDS und einem managebaren Switch was basteln. MAC Adresse zu Switchport mapping muss der Switch schon unterst?tzen, am besten per SNMP. Das gleiche gilt f?r die Port Abschaltung. Sollte der Switch nicht ?ber serielle Konsole an den Switch angeschlossen sein, dann sollte man auch eine funktionierende QoS Implementierung haben damit die SNMP (UDP) Packete nicht im Datenm?ll untergehen. tschuess michael > mittels Virenscanner, oder? ;-) > Da keine Switche unter Linux laufen (oder doch?) sehe ich da nicht wirklich > irgendwelche M?glichkeiten. > Aber ich lerne gerne hinzu ... > > - Werner - > > Am Donnerstag, 12. Mai 2005 09:52 schrieb Paeger: > >>Moin! Cisco macht doch kr?ftig Werbung f?r selbstsch?tzende Netzwerke. >> >>In einem B?ro hat sich derletzt mal wieder jemand einen Wurm >>eingefangen, denRechners komplett lahmgelegt und das Netz heftig belastet. >> >>Gibts f?r Linux-Router eigentlich auch intelligente Proggies, die W?rmer >>& Co. erkennen und ihr Treiben blocken - oder mu? sowas in einem Switch >>integriert sein? -- Michael Stefaniuc Tel.: +49-711-96437-199 Sr. Network Engineer Fax.: +49-711-96437-111 Red Hat GmbH Email: mstefani at redhat.com Hauptstaetterstr. 58 http://www.redhat.de/ D-70178 Stuttgart From modenbach at alc.de Thu May 12 08:32:44 2005 From: modenbach at alc.de (Werner Modenbach) Date: Thu, 12 May 2005 10:32:44 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: <42830B28.8090005@web.de> References: <42830B28.8090005@web.de> Message-ID: <200505121032.45020.modenbach@alc.de> Sorry Udo, wer lesen kann ist im Vorteil ;-) Da? man das Datenvolumen der Netzwerkinterfaces von Routern begrenzen kann ist wohl richtig. Ein intelligentes Programm m??te dann eine Begrenzung pro Client und/oder Port vornehmen, oder? - Werner - Am Donnerstag, 12. Mai 2005 09:52 schrieb Paeger: > Moin! Cisco macht doch kr?ftig Werbung f?r selbstsch?tzende Netzwerke. > > In einem B?ro hat sich derletzt mal wieder jemand einen Wurm > eingefangen, denRechners komplett lahmgelegt und das Netz heftig belastet. > > Gibts f?r Linux-Router eigentlich auch intelligente Proggies, die W?rmer > & Co. erkennen und ihr Treiben blocken - oder mu? sowas in einem Switch > integriert sein? > > Gruss Udo > > _______________________________________________ > redhat-list-de mailing list > redhat-list-de at redhat.com > https://www.redhat.com/mailman/listinfo/redhat-list-de From u.volmer at u-v.de Thu May 12 10:08:22 2005 From: u.volmer at u-v.de (Ulf Volmer) Date: Thu, 12 May 2005 12:08:22 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: <200505121032.45020.modenbach@alc.de> References: <42830B28.8090005@web.de> <200505121032.45020.modenbach@alc.de> Message-ID: <20050512100822.GK9447@u-v.de> On Thu, May 12, 2005 at 10:32:44AM +0200, Werner Modenbach wrote: > Da? man das Datenvolumen der Netzwerkinterfaces von Routern begrenzen kann ist > wohl richtig. Ein intelligentes Programm m??te dann eine Begrenzung pro > Client und/oder Port vornehmen, oder? > > Am Donnerstag, 12. Mai 2005 09:52 schrieb Paeger: > > Moin! Cisco macht doch kr?ftig Werbung f?r selbstsch?tzende Netzwerke. > > > > In einem B?ro hat sich derletzt mal wieder jemand einen Wurm > > eingefangen, denRechners komplett lahmgelegt und das Netz heftig belastet. > > > > Gibts f?r Linux-Router eigentlich auch intelligente Proggies, die W?rmer > > & Co. erkennen und ihr Treiben blocken - oder mu? sowas in einem Switch > > integriert sein? Ein 'intelligentes Programm' mu? einefach eine mail an den Admin schicken, da? dieser den Stecker zieht. Die Problematik liegt bei der Verf?gbarkeit von 'intelligenten Programmen'. Siehe Virenscanner und Konsorten. Taugt halt nix. cu ulf -- Ulf Volmer u.volmer at u-v.de www.u-v.de From spatz1 at t-online.de Thu May 12 19:11:10 2005 From: spatz1 at t-online.de (Frank Schneider) Date: Thu, 12 May 2005 21:11:10 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: <42830B28.8090005@web.de> References: <42830B28.8090005@web.de> Message-ID: <200505122111.10167.spatz1@t-online.de> Hallo, > Moin! Cisco macht doch kr?ftig Werbung f?r selbstsch?tzende Netzwerke. Leider ja...man kann auch sagen, sie rennen einem die Bude ein und belabern jeden, der nur entfernt nach Management oder Entscheider aussieht...;-( Auf technischer Ebene ist dagegen meist ROTFL angesagt....:-)) > In einem B?ro hat sich derletzt mal wieder jemand einen Wurm > eingefangen, denRechners komplett lahmgelegt und das Netz heftig belastet. Normalzustand...der Wurm scannt dann nach verwundbaren Systemen, das gibt erstmal nen heftigen ARP-Sturm und/oder eben Verbreitungstraffic... Ohne aktiven, aktuellen und guten Virenschutz ist Win allerdings auch nicht mehr wirklich betreibbar, egal wieviel Geld und Aufwand man in Netzwerkvirenschutz steckt... > Gibts f?r Linux-Router eigentlich auch intelligente Proggies, die W?rmer > & Co. erkennen und ihr Treiben blocken - oder mu? sowas in einem Switch > integriert sein? Man kann das in einen Linuxrouter integrieren...l?uft dann defacto auf ein Abklemmen des entsprechenden IP-Netzes raus, aus dem der Wurm kommt. Mehr geht nicht, da der Router als Layer-3-Ger?t das infizierte System nicht hindern kann, die Pakete rauszuhauen...er kann nur das Weiterleiten derselben in andere IP-Netze verhindern. Im selben IP-Netz kann sich die Infektion also lustig ausbreiten... Ciscos L?sung macht u.a. genau das: Shutdown auf das entsprechende Router-Interface, was genau gemacht wird, h?ngt allerdings stark von der Topologie ab...bei 100% edler Ciscoware kann man auch das infizierte System gezielt isolieren, je weniger Cisco dagegen im Einsatz ist, umso grobschl?chtiger wird meist die Reaktion auf eine entdeckte Infektion. Ich meine auch, mal eine OSS Kombi aus IPTABLES und SNORT gesehen zu haben, das sowas ?hnliches automatisch macht. Will man das schuldige System alleine erwischen, bleibt nur: Managebarer Switch und per alarming vom Netzwerk-IDS den Port des fraglichen Systems abschalten. Dazu mu? der Switch nat?rlich seine CAM-Table (Zuordnung MAC-Adresse - Switchport) abfragbar machen, das geht aber zumeist bei managebaren Switches. Vorsicht nat?rlich bei false Positives oder unter-Tisch-Hubs der Kollegen, so ein Automatismus schaltet einem sehr schnell alles ab bzw. klemmt eben u.U. nicht nur ein System ab. Genau das ist auch das Problem der Cisco-L?sung: Da wird gerne der Effekt einer infizierten Kiste vervielfacht, indem man (automatisch) ?berreagiert und z.B. ganze Segmente "abt?tet". Nicht zu vernachl?ssigen ist auch, das man sich damit eine potentielle DoS-M?glichkeit schafft: Ein paar Pakete mit gef?lschter Absenderadresse durchs Netz jagen und der "intelligente Netzwerkvirenschutz" schaltet das Netz ab...in einer DMZ w?rde ich sowas daher nicht einsetzen...:-) Mein Ansatz bei diesem Thema ist allerdings immer noch: -Lokaler Virenschutz aufm Client, RealTime. -Zentraler E-Mail-Virenschutz ?ber Scanner auf den Mailservern. - Blocken gewisser Attachments: PIF, SCR, BAT, COM, ZIP... -HTTP-Traffic filtern, + am besten keinen IE einsetzen. Netzwerkvirenschutz h?rt sich zwar cool an, reagiert aber defacto erst, wenn schon mindestens eine Kiste erfolgreich infiziert ist, die lokalen Sachen und speziell das E-Mail-scannen reagieren aber vorher... Gru?, Frank. -- Frank Schneider, . People would rather live with a problem they cannot solve, than accept a solution they cannot understand. ... -.- From mabrown-redhat-de at securepipe.com Fri May 13 00:48:15 2005 From: mabrown-redhat-de at securepipe.com (Martin A. Brown) Date: Thu, 12 May 2005 19:48:15 -0500 (CDT) Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: <200505122111.10167.spatz1@t-online.de> References: <42830B28.8090005@web.de> <200505122111.10167.spatz1@t-online.de> Message-ID: Gruesse aus den USA, : > Gibts f?r Linux-Router eigentlich auch intelligente Proggies, die W?rmer : > & Co. erkennen und ihr Treiben blocken - oder mu? sowas in einem Switch : > integriert sein? : : Ich meine auch, mal eine OSS Kombi aus IPTABLES und SNORT gesehen zu : haben, das sowas ?hnliches automatisch macht. : : Genau das ist auch das Problem der Cisco-L?sung: Da wird gerne : der Effekt einer infizierten Kiste vervielfacht, indem man (automatisch) : ?berreagiert und z.B. ganze Segmente "abt?tet". Obwohl ich mich nicht richtig mit dieser Cisco L?sung auskenne, h?tte ich genau diese Frage. Ich verstehe das Ausschalten von ganzen Netzwerken (OK, Segmenten) ?berhaupt nicht unter der Sicherheitsrubrik. Mir h?rt es aus wie ein Zutat eines DDoS Rezepts. Besser w?re eine gemischte L?sung auf die Frank schon hingewiesen hat...ein Switch der ?ber snort oder snort_inline [0] verf?gbar ist, am einfachsten wenn Linux selbst der Switch ist. Ich empfehle in dieser Lage die Linux bridge Projekt [1] und diese Einleitung, ver?ffentlicht von Linux Magazin [2]. Wer richtig paranoid wird, darf sich vorstellen: infizierte Rechner werden automatisch unter ihrem eigenen Quarant?nenetwzerk (ich denke an VLANs [3]) gestellt werden wo ein Updateserver vorhanden ist. : Ein paar Pakete mit gef?lschter Absenderadresse durchs Netz jagen und : der "intelligente Netzwerkvirenschutz" schaltet das Netz ab...in einer : DMZ w?rde ich sowas daher nicht einsetzen...:-) Das kommt v?llig darauf an, wie klug der Netzwerk ausgelegt wurde, aber im Prinzip bin ich einverstanden--das ist die gr??te Gefahr von reagierende und selbst-sch?tzende Technologien: der unausgereifte Plan. : Mein Ansatz bei diesem Thema ist allerdings immer noch: : -Lokaler Virenschutz aufm Client, RealTime. : -Zentraler E-Mail-Virenschutz ?ber Scanner auf den Mailservern. : - Blocken gewisser Attachments: PIF, SCR, BAT, COM, ZIP... : -HTTP-Traffic filtern, + am besten keinen IE einsetzen. Stimmt, stimmt, stimmt. Und wom?glich, besonders mit Windows, Personal Firewall und AntiSpyware auch. Ich verbringe ganze Tage auf dem Telefon mit Kunden und den obigen Mantren. : Netzwerkvirenschutz h?rt sich zwar cool an, reagiert aber defacto erst, : wenn schon mindestens eine Kiste erfolgreich infiziert ist, die lokalen : Sachen und speziell das E-Mail-scannen reagieren aber vorher... Das l??t sich nicht besser sagen k?nnen, und deutet auf die Kernproblem: die Bedrohung rechtzeitig identifizieren damit geschutzt anstatt reagiert wird. -Martin P.S. Ich wei?, da? mein Deutsch gelegentlich unbeholfen klingt; hoffentlich wird trotzdem verzeihen! [0] http://snort-inline.sourceforge.net/ [1] http://bridge.sourceforge.net/ [2] http://www.linux-magazin.de/Artikel/ausgabe/2004/12/bridgewall/bridgewall.html [3] http://www.candelatech.com/~greear/vlan.html http://ns1.lanforge.com/mailman/listinfo/vlan -- Martin A. Brown --- SecurePipe, Inc. --- mabrown at securepipe.com From spatz1 at t-online.de Fri May 13 15:52:32 2005 From: spatz1 at t-online.de (Frank Schneider) Date: Fri, 13 May 2005 17:52:32 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: References: <42830B28.8090005@web.de> <200505122111.10167.spatz1@t-online.de> Message-ID: <200505131752.32581.spatz1@t-online.de> Hallo, Ich kann mal zur Cisco-L?sung etwas ausholen, da f?r diese wie schon gesagt derzeit sehr stark geworben wird...;-( Die "Selbstsch?tzenden Netzwerke" von Cisco arbeiten auf zwei Arten, proaktiv und reaktiv. Proaktiv hei?t, das "das Netz", also der Switch, an dem das Endger?t dran ist, vor dem Connect ?berpr?ft, ob der Client einen aktuellen Patchstand sowie Virenschutz hat. Das funktioniert technisch ?ber 802.1x, also Authentifizierung am LAN- Port, setzt also ziemlich hochwertige Access-Switche voraus, m?glichst nat?rlich von Cisco. Im Background werkelt dann ein zentraler ACS-Server, also TACACS+ bzw. RADIUS, welcher dann die entsprechende Freigabe erteilt oder auch nicht. Zus?tzlich brauchts eine zentrale Management-Konsole, welche entsprechende Policies vorr?tig h?lt und z.B. entscheidet, was mit Systemen passiert, die die "Aufnahmebedingungen" eben nicht erf?llen, z.B. werden die dann in ein getrenntes VLAN geschaltet, was aber eine entsprechende Infrastruktur voraussetzt. (doppelt so viele IP-Netze wie vorher, jedes IP-Netz braucht u.U. sein "Backup-Netz", das kann sich bei entsprechender Topologie ziemlich schnell zusammenl?ppern.) Damit das alles klappt, brauchts auch eine Software auf allen Clients, eben den Cisco CSA (Cisco Security Agent), dieser h?ndelt dann das ganze 802.1x- Ged?hns bzw. checkt auch den Virenschutz ab und den Patchstand. Obs den CSA jetzt z.B. f?r Linux gibt und was er da abfragen will (uname -a ?), wei? ich jetzt nicht, lustig ist vermutlich dann auch, das Linuxsysteme mangels Virenschutz erstmal vom Netz ausgeschlossen werden w?rden, wenn man nicht extra f?r sie spezielle Policies generiert. Normalerweise ist aber die Notwendigkeit des CSA auf den Systemen schon ein Kill-Kriterium, denn nicht f?r jedes OS und auf jeder Plattform gibts das Teil...z.T. kann man auch aus rechtlichen Gr?nden (Verlust von Zertifizierungen) nicht mal "einfach so" eine Fremdsoftware einspielen. Manche Hardware (Drucker, z.B.) kann auch ?berhaupt kein 802.1x, f?r die mu? man sich dann Sonderl?sungen (Drittes IP-Netz ?) ?berlegen. Der zentrale Knackpunkt ist auch, welche "Karenzzeit" l??t man zu bzw. gegen wen oder was vergleicht man den Patch- bzw. Virenstand des Clients...wenn da was schiefgeht, werden evtl. deswegen Clients abgeschaltet, obwohl sie aber z.B. den n?tigen Patch noch gar nicht installieren konnten... Speziell im Clientumfeld, wo also Systeme mal 2 Wochen abgeschaltet sein k?nnen (Urlaub) ist das ein ziemliches Problem, weil solch ein System w?rde beim ersten Einschalten sofort ins Quarant?ne-Netz geroutet und der Benutzer m??te dort selbst die entsprechenden Updates einspielen...das kann nicht jeder Benutzer (nicht jeder User ist Admin bzw. root auf seiner Workstation...), d.h. man mu? einen entsprechenden first-level-Support oder Automatismen f?r sowas aufbauen. Die reaktive Komponente funktioniert so, das bei Ausbruch eines Virus im Internet und entsprechenden Meldungen der AntiViren-Herstellern (Cisco hat da u.a. eine Partnerschaft mit Trend Micro) genau auf diesen Virus passende ACLs (Access Control Lists) generiert werden, die dann die Verbreitung genau dieses Virus im eigenen Netz verhindern sollen. Das f?hrt dann bei den g?ngigen W?rmern wie BLASTER, SASSER zu einer sch?nen ACL, n?mlich: deny ip any any port 135-139 any deny ip any any port 445 any Diese ACL wird dann automatisch (wenn man das m?chte) auf allen Routern eingespielt...ganz gro?es Tennis, denn die obige ACL legt z.B. nebenbei jede Windows-Kommunikation (MSX, AD, Fileshare, Printing, etc.) lahm, und das automatisch im gesamten Netz. Das freut den LAN-Admin dann ungemein... Man kann sich theoretisch die ACLs vorher noch ansehen, aber welcher Admin wei? nachts um drei, das z.B. Oracle (auch) auf Port 4711 kommuniziert oder MSX eben auch 135 ben?tigt ? Man steht da sehr schnell vor der "Teufel-oder-Beelzebub"-Frage und wird die ACL im Ernstfall wohl eher nicht einspielen... Zus?tzlich hat der CSA auf den Clients noch eine Funktion, die, so die Aussage von Cisco, "b?swillige Kommunikation" automatisch erkennt und unterbindet. In der Theorie funktioniert das so, das wenn das System z.B. pl?tzlich Port 25 eines anderen Systems ansprechen will, dann wird das blockiert. Hat das System dagegen schon vorher so gehandelt, ist es "erlaubt". Wie genau die Ciscol?sung hier arbeitet und wann genau etwas als "b?se" erkannt wird, da schweigt sich Cisco allerdings aus. Zum Teil scheint das konfigurierbar zu sein, z.T. kann man es dem System "antrainieren" (Learning phase), z.T. scheint es aber auch etwas Black Magic zu sein. Wie geblockt wird, kann man dann noch einstellen, also das z.B. gewisse Applikationen Port 25 nutzen d?rfen und andere nicht, oder ob der User gefragt wird, etc. Das entspricht dann etwa dem Verhalten einer Personal Firewall. (Ob eine Sekret?rin dann mit der Frage "Explorer .exe auf Port 25 von server.mydomain.com zugreifen lassen ?" wirklich etwas anfangen kann, sei mal dahingestellt.) > Besser w?re eine gemischte L?sung auf die Frank schon hingewiesen > hat...ein Switch der ?ber snort oder snort_inline [0] verf?gbar ist, am > einfachsten wenn Linux selbst der Switch ist. Ich empfehle in dieser Lage > die Linux bridge Projekt [1] und diese Einleitung, ver?ffentlicht von > Linux Magazin [2]. Wer richtig paranoid wird, darf sich vorstellen: > infizierte Rechner werden automatisch unter ihrem eigenen > Quarant?nenetwzerk (ich denke an VLANs [3]) gestellt werden wo ein > Updateserver vorhanden ist. Aus Performancegr?nden w?rde ich von Bridging in Software eher abraten, theoretisch lie?e sich damit dann aber wirklich der Endger?teport abklemmen. In kleineren Netzen kann auch eine Kombination aus IDS (snort) und IPTABLES bzw. managebaren Switches schon was bringen, gemein bleibt diesen L?sungen aber immer, das erst reagiert wird, wenn es schon brennt, und dann gilt zus?tzlich, das wenn ein System infiziert werden konnte, meist alle infizierbar sind, d.h. man hat sehr schnell ein Massenproblem mit all seinen Folgen (plattes LAN, Kundenanrufe, finanzielle Verluste) Durch lokalen Schutz auf den Clients, Patchmanagement bzw. E-Mail-Filtering hat man aber bereits im Vorfeld die kritische Masse soweit gesenkt, soda? es meist bei wenigen Einzelinfektionen bleibt. Die lassen sich dann z.T. mit simplen Ma?nahmen (Ger?t abklemmen, neu installieren, User arbeitet solange an Ersatz-PC / Praktikantenrechner, etc. weiter) in den Griff bekommen. Gru?, Frank. -- Frank Schneider, . People would rather live with a problem they cannot solve, than accept a solution they cannot understand. ... -.- From Norman.Trapp at objective-partner.de Tue May 17 14:02:54 2005 From: Norman.Trapp at objective-partner.de (Norman.Trapp at objective-partner.de) Date: Tue, 17 May 2005 16:02:54 +0200 Subject: [redhat-list-de] 64 Bit Bibliotheken austauschen Message-ID: Hello, I try to install the 32 bit XFree86 libs on our system. Actually runs XFree86 with the 64 bit libs wich are not compatible to the 32 bit libs which VMWare needs. We are using RedHat Linux 3 ES update 2. Are there any rpm packages which I can use? Which procedure is neccassary to install the 32 bit libs? Mit freundlichen Gr?ssen / Kind regards Norman Trapp -------------- next part -------------- An HTML attachment was scrubbed... URL: From p.simon at usu.de Tue May 17 14:04:43 2005 From: p.simon at usu.de (p.simon at usu.de) Date: Tue, 17 May 2005 16:04:43 +0200 Subject: [redhat-list-de] Peter Simon/USU/DE is out of the office. Message-ID: I will be out of the office starting 16.05.2005 and will not return until 30.05.2005. I will respond to your message when I return. From paeger at web.de Wed May 18 08:23:19 2005 From: paeger at web.de (Paeger) Date: Wed, 18 May 2005 10:23:19 +0200 Subject: [redhat-list-de] Schuetzende Netzwerke In-Reply-To: <200505131752.32581.spatz1@t-online.de> References: <42830B28.8090005@web.de> <200505122111.10167.spatz1@t-online.de> <200505131752.32581.spatz1@t-online.de> Message-ID: <428AFB77.3040704@web.de> Wollte mich recht herzlich f?r eure Antworten besanken - war mal wieder eine echte Bereicherung . Was mich dabei nachdenklich stimmt: Es ist nur noch eine Frage der Zeit, bis derartige technologische Denkans?tze in den Heimbereich einziehen und die ersten Toaster sich weigern, vergammelten Toast zu br?unen oder Produkte aus der "Achse des B?sen" erkennen und Alarm schagen. Gruss Udo