Partyflock
 
Forumonderwerp · 761786
Waarschuw beheerder
Ik had een paar leuke artikeltjes gelezen....

Met de meeste pc's is het qua security, maar triest.
Ik heb mijn pc ook gescand, en ik heb het aardig dicht zitten.

Maar hoe is dat bij jullie?
Zou ik dat eens mogen testen met wat simpele tools? :9

Doe niks bijzonders eigenlijk, kijk alleen maar, wat je aan poorten open hebt staan.
Waarschuw beheerder
Ken jij nmap wel? :|

Nmap laat me juist de open poorten zien, en de services die erachter zitten.
En als je Linux kent, weet je ook dat er een /etc/services is. Daarin staat precies achter welke poort, welke service zit.

En dan kun je met andere tools die service proberen te 'triggeren'.

BV als ik poort 445 open zie staan, kan ik met 'smbclient -L ip_nr' kijken of dr shares open staan.
Ook zie ik dan, of dr een printer server is ed.
Ik hoef dat alleen maar mn samba-client, te configureren, dat ie op dat ip adres een printer kan vinden.
Dan kun je bv kenbaar maken, dat ze de boel open hebben staan.

En als je wilt weten welke service er achter een pport 'hoort' te zitten, dan heb ik hier een lijstje voor je: ;)
http://www.iana.org/assignments/port-numbers
laatste aanpassing
Waarschuw beheerder
Ik denk dat eSDee wel weet waarover hij het heeft :)
Waarschuw beheerder
Het zegt nog niet veel over de security. Een open poort zegt niks over de versie en patch level van de service erachter.
Bovendien kan ik rebels mijn httpd op een compleet andere poort draaien. Hoe weet jij of mijn webserver voor een bepaalde bug vulnerable is zonder de bug te triggeren?

Security testen is meer dan alleen een portscannetje :)

En ja, ik ken nmap, en ik vind de code super lelijk.
Volgens mij is fyodor erin geslaagd om als eerste ter wereld een remote exploitbare portscanner te schrijven...
Waarschuw beheerder
donateur
Verder zegt een open poort natuurlijk verder niks over de security, het gaat om de service die daar achter hangt


precies :yes: het gaat in elk geval om de services gekoppeld aan een poort. Laagje hoger in het OSI model;)
Waarschuw beheerder
Laagje hoger in het OSI model


Het valt me op dat er vaker gerefereerd wordt naar het OSI model. Waarom? Vrijwel niemand gebruikt het OSI model, er zijn vrijwel geen goede implementaties voor en het heeft andere lagen dan TCP/IP. Met andere woorden, waarom hierbij verwijzen naar OSI en niet gewoon naar TCP/IP? :S OSI en TCP/IP kan je nml. gewoon als concurrenten beschouwen...
laatste aanpassing
Waarschuw beheerder
Ik heb ooit eens in een grijs verleden Cisco CCNA gedaan en door het ISO/OSI model kreeg ik een heel erg duidelijk beeld hoe routering, switching, TCP/IP etc in elkaar steken.
Eigenlijk zou dat verplichte kost moeten zijn voor iedereen die de IT in gaat (of zit).

ISO/OSI is geen concurrent van TCP/IP omdat TCP laag 3 van het ISO/OSI model is, en IP laag 2. Op laag 7 zit nmap waar deze thread over ging.
laatste aanpassing
Waarschuw beheerder
Oeps, ik heb het net zitten nakijken en TCP is laag 4, en IP is laag 3...
Waarschuw beheerder
ISO/OSI is geen concurrent van TCP/IP omdat TCP laag 3 van het ISO/OSI model is, en IP laag 2. Op laag 7 zit nmap waar deze thread over ging.


TPC/IP zijn niet alleen de protocollen, maar is ook een referentiemodel. Dit referentiemodel bestaat uit 4 layers, die je redelijk naar een OSI model kan 'mappen'. Als je TCP/IP als referentiemodel ziet (de theoretische kant, de letterlijke protocollen zijn de praktische kant) dan zijn OSI en TCP/IP wel degelijk concurrenten. De verwarring komt echter omdat het model grotendeels na de implementatie van de protocollen verzonnen is en dus vernoemd is naar de 2 grote protocollen binnen het model. Aangezien TCP/IP echter mainstream is zie ik sowieso weinig direct nut in het leren van het gehele OSI model, voornamelijk wat betreft de Presentation en Session layer. Het TCP/IP model behandelt imho vrijwel alle belangrijke aspecten best goed, op misschien de host-to-network layer na (iets teveel functionaliteit voor 1 laag).

Ik ben het overigens met je eens dat elke IT'er beide modellen moet kennen en verstand moet hebben welke functionaliteit op welke laag geboden wordt, dus incl. een idee van de header van dat specifieke deel.

Helaas ben ik niet heel erg bekend met de exacte werking van nmap, maar ik kan me niet voorstellen dat nmap slechts op de application layer werkt. Voor een TCP portscan voldoet het een 3way handshake (of zelfs minder, dit ligt aan de soort scan) uit te voeren, wat puur en alleen op TCP (Transport layer) werkt. Ook het OS fingerprinten gebeurt als ik me niet vergis op deze laag. Een ping gebeurt zelfs nog lager (Network layer).
laatste aanpassing
 
Waarschuw beheerder
donateur
Microsoft heeft een veel betere netwerkscanner, die kan je gewoon gratis downloaden en test alle windowssystemen in je netwerk op gaten.

En als het wat vind, geeft het meteen duidelijk aan wat je moet veranderen om het te verbeteren.
Waarschuw beheerder
Als ik me niet vergis bedoelt Viptweak dit programma:

http://www.microsoft.com/technet/security/tools/mbsahome.mspx
 
Waarschuw beheerder
donateur
Dat klopt ;)
Waarschuw beheerder
Maar zoals Narotic (geloof ik) in een andere topic, al vermoedde, gaat het me niet om het hacken, maar meer om het 'proben'....

Ik kom nl op mn firewall entry's tegen, op poortn 445 137 en 139, en weet ik welke poorten meer.

En als ik die IP's gan scannen, met nMap, dan zie ik heel vaak bij hen die poorten open staan.
Maar ik log dan ook zo in!

En ik wilde gewoon eens weten, hoe dat bij de pf'ers hier, gesteld is. :P

Maar ik ben dr nog geen eentje tegen gekomen, waar de boel open staat.
Mn complimentjes, zal ik maar zeggen. :D

;)
Waarschuw beheerder
NAT houdt veel tegen, vandaar dat je weinig zult vinden.
Waarschuw beheerder
donateur
Probeer eens wat Marjon, ie bij GRC dat niet alles stealth staat in ieder geval
 
Waarschuw beheerder
donateur
GRC is dan ook redelijk beperkt en wat Narotic al zei, je router houd waarschijnlijk de boel tegen (NAT).

Zet anders eerst je computer in de DMZ en doe dan nog eens een scan.
 
Waarschuw beheerder
donateur
dubbel
laatste aanpassing
 
Waarschuw beheerder
Met gewoon een NAT-routertje voor thuis kom je al een heel eind.
Alleen de poortjes forwarden die je echt nodig hebt (webserver, ftpserver, remote admin, gameserver) en verder lekker zo laten.
Virusscanner op je PC, WindowsUpdate in de gaten houden en, als je het nog niet vertrouwt, een personal firewall op je PC installeren, Kerio ofzo.
 
Waarschuw beheerder
donateur
Windows heeft al een firewall ;)

Daarnaast zit het probleem niet in de inkomende poorten, maar in de uitgaande poorten...
laatste aanpassing
 
Waarschuw beheerder
donateur
Your Internet port 139 does not appear to exist!
One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine configured in this fashion is well hardened to Internet NetBIOS attack and intrusion.
Unable to connect with NetBIOS to your computer.
All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.


Solicited TCP Packets: RECEIVED (FAILED) — As detailed in the port report below, one or more of your system's ports actively responded to our deliberate attempts to establish a connection. It is generally possible to increase your system's security by hiding it from the probes of potentially hostile hackers. Please see the details presented by the specific port links below, as well as the various resources on this site, and in our extremely helpful and active user community.



Unsolicited Packets: PASSED — No Internet packets of any sort were received from your system as a side-effect of our attempts to elicit some response from any of the ports listed above. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system remained wisely silent. (Except for the fact that not all of its ports are completely stealthed as shown below.)



Ping Echo: PASSED — Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests) from our server.


Open poorten komt door webserver/ftp, dus de rest lijkt me goed dicht te zitten. :)
 
Waarschuw beheerder
donateur
laat je uitgaande poorten dan es testen ;)
 
Waarschuw beheerder
donateur
tell me how :p
 
Waarschuw beheerder
donateur
Door het verkeer te monitoren wat naar buiten gaat ;)
 
Waarschuw beheerder
donateur
kan dat niet gewoon op zo'n site of zo?
Waarschuw beheerder
Wat bedoel je me 'uitgaande' poorten? :) Uitgaande connecties?
laatste aanpassing
 
Waarschuw beheerder
donateur
Ja, uitgaande connecties maken ook gebruik van poorten.
Zoals 110 als je mail gaat ophalen.

Veel aanvallen gebeuren van binnenuit, dat je een connectie opent naar buiten.
Waarschuw beheerder
Veel aanvallen gebeuren van binnenuit, dat je een connectie opent naar buiten.


In die gevallen is je systeem al gecompromised. Bovendien wordt voor uitgaande poort een random poort > 1024 gekozen (als ik me niet vergis). De inkomende poort op de remote machine staat wel vast, maar goed, aan slechts de poort kan je nooit 100% vaststellen wat voor service erachter draait.
laatste aanpassing
 
Waarschuw beheerder
donateur
En wat wil je dan precies testen?
 
Waarschuw beheerder
donateur
In die gevallen is je systeem al gecompromised. Bovendien wordt voor uitgaande poort een random poort > 1024 gekozen (als ik me niet vergis). De inkomende poort op de remote machine staat wel vast, maar goed, aan slechts de poort kan je nooit 100% vaststellen wat voor service erachter draait.


Er zijn meer manieren om iets op te lopen dan via een openstaande poort, meestal zijn het inderdaad poorten boven de 1024.

je kan dit alleen uitzoeken als je een firewall hebt die ook uitgaande poorten controleert.

Dus inderdaad, als je het niet in de gaten houd, zal je het nooit goed kunnen traceren.
 
Waarschuw beheerder
donateur
En wat wil je dan precies testen?


De vraag is eerder hoe ;)

Mijn voorkeur is om een Lancom ethernetrouter er tussen te hangen en alle verkeer te loggen.
Waarschuw beheerder
narotic:
Ik denk dat viptweak met 'uitgaande poorten' de dest port bedoelt en niet de source port.

De source port is standaard niet eens random maar incremented (vanaf 1024).
Normale users mogen normaal gesproken niet bind()en naar porten onder 1024 omdat dit gereserveerde porten zijn.
Er bestaan hardening patches die de src porten random maken. (bijv. grsec voor Linux)


Ik vind dat 'uitgaande poorten testen' een beetje verkeerd verwoord is, de dst of src port is eigelijk niet eens echt relevant;
het gaat erom dat er geen verkeer naar buiten gaat wat jij niet wil.
Dit kunnen ook protocollen zijn die niet eens porten hanteren. Als jouw bak ineens hele dubieuze icmp packets naar buiten afvuurt is er ook iets aan de hand :)

Enige manier hoe je dit kan "testen", is door constant je lijn te gaan sniffen, maar local een virus/spyware scan is misschien een wat betere test :)
 
Waarschuw beheerder
donateur
zowel source als destination kan je testen hoor ;)

En het testen is vrij simpel :

lancom ethernet router er tussen hangen en alle data doorsturen naar kiwisyslogger.

Dan zie je :
ip-adres waar het vanaf komt
source
destination
protocol

Dan kan je gaan uitzoeken of het klopt, zo niet dan is het een kwestie van dat systeem uitpluizen en de poorten dichtmikken.

Nog beter is om alleen destinationpoorten open te zetten die je echt gebruikt en verbindingen via een proxy te laten lopen.
Waarschuw beheerder
Heb die GRC ff laten scannen...

Attempting connection to your computer. . .
Shields UP! is now attempting to contact the Hidden Internet Server within your PC. It is likely that no one has told you that your own personal computer may now be functioning as an Internet Server with neither your knowledge nor your permission. And that it may be serving up all or many of your personal files for reading, writing, modification and even deletion by anyone, anywhere, on the Internet!

Your Internet port 139 does not appear to exist!
One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine configured in this fashion is well hardened to Internet NetBIOS attack and intrusion.

Unable to connect with NetBIOS to your computer.
All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.


Een i-net server heb ik niet draaien, maar kan me wel bedenken waarm GRC die eerste melding geeft.



0 <nil> Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

21 FTP Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

22 SSH Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

23 Telnet Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

25 SMTP Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

79 Finger Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

80 HTTP Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

110 POP3 Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

113 IDENT Closed Your computer has responded that this port exists but is currently closed to connections.

119 NNTP Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

135 RPC Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

139 NetBIOS Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

143 IMAP Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

389 LDAP Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

443 HTTPS Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

445 MSFTDS Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1002 ms-ils Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1024 DCOM Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1025 Host Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1026 Host Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1027 Host Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1028 Host Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1029 Host Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1030 Host Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

1720 H0.323 Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!

5000 UPnP Stealth There is NO EVIDENCE WHATSOEVER that a port (or even any computer) exists at this IP address!


Zo dat was het voornaamste wel.... :)
Enigste wat niet op stealth staat hier, is Ident.
laatste aanpassing
 
Waarschuw beheerder
donateur
Heb je IRC draaien dan?
Waarschuw beheerder
Nee, heb geen IRC draaien, wel een Fileshare clien­­t, met een webfrontend. Maar die is alleen intern­ ­bereikbaar.

Ik heb hier een ADSL modem staan,­ d­ie op bridged staat.
Na, de modem komt een pc,­ me­t 2 netwerkkaartjes.
Op de ene zit mn modem d­us, ­en op de andere zit een switch.

Op deze ro­uter ­staat alleen Portmapper, Route daemon, en IP­ Masq ­aaan. En een goeie firewall, waarvan ik de ­rules z­elf heb aangepast.

Ik heb hier echt all­es pot-d­icht zitten! :9

Wat is die 'Ident' ei­genlijk?
­
Heb dr wel vaker over gehoord, maar w­eet niet pre­cies wat het is....


Dit geeft ie­ aan op de 10­56 poortjes.....

----------------­--------------­-----------------------------------­-----

GRC Po­rt Authority Report created on UTC­: 2005-04-04 at ­16:13:53

Results from scan of ­ports: 0-1055

­ 0 Ports Open
3 Ports Cl­osed
1053 Ports ­Stealth
---------------------
­
1056 Ports Tested­

NO PORTS were found to be ­OPEN.

Ports found­ to be CLOSED were: 113, 465,­ 995

Other than wh­at is listed above, all port­s are STEALTH.

TruS­tealth: FAILED - NOT all te­sted ports were STEALTH­,
- NO­ unsolicited packets wer­e received,
­ - A PING REPLY (IC­MP Echo) WAS RECEIVED.
­
------------------------­-----------------------­-----------------------

­Die 113 is van Ident, ­en de andere 2 zijn van Gmai­l.
Maar die zijn dus­ ook gewoon dicht.

Alleen ­die ICMP wil ik eige­nlijk ook nog wel dicht hebben­.

Weet iemand to­evallig hoe ik die in Linux, ka­n disabelen?
laatste aanpassing
Waarschuw beheerder
Dan kan je gaan uitzoeken of het klopt, zo niet dan is het een kwestie van dat systeem uitpluizen en de poorten dichtmikken.


Deze poorten staan niet open in de zin van dat de socket in de listen state staat en connecties aanneemt. Als een applicatie een connect() doet, (zonder dat het dmv bind() expliciet naar een port bind) zal de kernel zelf een vrije poort toekennen, en deze socket kan alleen packets ontvangen van de host waar hij op connectte. (dankzij seq nummers)
Deze poort staat dus niet 'open' oid.

De dst poort zegt eigelijk niet eens of het wel legitiem is of niet. Een backdoor/trojan/<-insert een vuige naam here-> kan ook terug connecten op poort 80 van de attacker, wat er dan uit ziet als normaal http traffic. Je moet gewoon monitoren wat voor verkeer er naar buiten gaat, ongeacht de poort.

Miss_Marjon:
icmp echo requests ignoren kan bij linux via procfs of via de sysctl interface.

/sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
/sbin/sysctl -w net.ipv4.icmp_echo_ignore_all=1


of:

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all


Als je wil dat ze na een reboot blijven staan moet je ze in /etc/sysctl.conf zetten.
Waarschuw beheerder
Nou vind ik deze entry bv weer... :S

Apr 4 19:10:00 Hostile kernel: SFW2-INext-DROP-DEFLT-INV IN=eth0 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx SRC=64.154.80.250 DST=xxx.xxx.xxx.xxx LEN=40 TOS=0x08 PREC=0x00 TTL=236 ID=43161 PROTO=TCP SPT=80 DPT=1119 WINDOW=9300 RES=0x00 RST URGP=0

Ken die hele knakker van ip 64.154.80.250 niet.....

Ik zou wel eens willen weten, wat die afkortingen hierin betekenen.
Ik begrijp "WINDOW=9300 RES=0x00 RST URGP=0 " hierin bv niet...
Waarschuw beheerder
Miss_Marjon:
icmp echo requests ignoren kan bij linux via procfs of via de sysctl interface.


/sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
/sbin/sysctl -w net.ipv4.icmp_echo_ignore_all=1


of:


echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all


Als je wil dat ze na een reboot blijven staan moet je ze in /etc/sysctl.conf zetten.


Perfecto! (y)

Thnx... (f)

BTW: hoe regel ik dat per netwerkkaart? :P
Op het interne netwerk, moet ik nog wel kunnen pingen.
Maar op de netwerkkaart, wat op het i-net zit, niet.
laatste aanpassing
Waarschuw beheerder
Nou vind ik deze entry bv weer...

Apr 4 19:10:00 Hostile kernel: SFW2-INext-DROP-DEFLT-INV IN=eth0 OUT= MAC=xxxxxxxxxxxxxxx SRC=64.154.80.250 DST=xxx.xxx.xxx.xxx LEN=40 TOS=0x08 PREC=0x00 TTL=236 ID=43161 PROTO=TCP SPT=80 DPT=1119 WINDOW=9300 RES=0x00 RST URGP=0

Ken die hele knakker van ip 64.154.80.250 niet.....

Ik zou wel eens willen weten, wat die afkortingen hierin betekenen.
Ik begrijp "WINDOW=9300 RES=0x00 RST URGP=0 " hierin bv niet...


IP
LEN = Lengte pakket (in words = 32 bits)
TOS = Type of Service
PREC = Precedence
TTL = Time to Live
ID = Identification
PROTO = Protocol

TCP
SPT = Source Port
DPT = Destination Port
Window = Window Size
RES = Reserved
RST = Reset
URGP = Urgent Pointer

Handmatig al het verkeer scannen is vrijwel ondoenlijk en voor thuisgebruikers imho zeker niet nodig. Er komen gewoon teveel (onpersoonlijke) scans om je oren, waarbij veel mensen meteen aan een hack poging denken. Daarnaast is slechts een klein deel van de computergebruikers in staat om de gegevens op een juiste manier te beoordelen.
Waarschuw beheerder
Ik heb Ethereal wel een aanstaan, om te kijken wat voor pakketten dr door het netwerk heen gaan.....

Ik probeer dr van te leren, en dr mee "omknoeien' interesseert me niet.

Maar dr gaat ook wel eens wat verkeerd, of werkt om eoa manier niet....

Krijg nu al een tijdje bij het opstarten van Linux, dat de firewall in fase2, niet kan connecten, met portmapper.
Mn routing, op een eigen netw.thunk, werkt nu niet.
Kan het wel mouten, en vd ene thunk naar de ander copieren, op de router zelf.
Maar ik kan niet van een pc, in de ene thunk, copieren naar een pc in de andere thunk.
Pingen enzo lukt ook niet. Bounced in de firewall.

Snap dr geen bal van..... :/
Routing tables staan op alle pc's goed, dat kan het ook niet zijn....
Waarschuw beheerder
Ik heb Ethereal wel een aanstaan, om te kijken wat voor pakketten dr door het netwerk heen gaan.....

Ik probeer dr van te leren, en dr mee "omknoeien' interesseert me niet.


Het is denk ik een stuk makkelijker als je een (e)book erover leest. Het is erg moeilijk om slechts uit de pakketjes het achterliggende systeem te halen.

Eventueel zou je kunnen beginnen met het lezen van de RFC's van TCP en IP, alhoewel die het verhaal waarsch. erg bondig en saai zullen vertellen.

Krijg nu al een tijdje bij het opstarten van Linux, dat de firewall in fase2, niet kan connecten, met portmapper.
Mn routing, op een eigen netw.thunk, werkt nu niet.
Kan het wel mouten, en vd ene thunk naar de ander copieren, op de router zelf.
Maar ik kan niet van een pc, in de ene thunk, copieren naar een pc in de andere thunk.
Pingen enzo lukt ook niet. Bounced in de firewall.


Ik snap helaas niet wat je nu precies bedoelt... :$
Waarschuw beheerder
Ik heb een intern netwerk...
In dat netwerk heeft 1 pc een 2e netwerkkaart.

Hopelijk dat je nou begrijpt wat ik bedoel...


Dit is de melding die ik krijg:
<notice>start services (SuSEfirewall2_setup)
Starting Firewall Initialization (phase 2 of 3) rpcinfo: can't contact portmapper: RPC: Remote system error - Connection refused
laatste aanpassing
Waarschuw beheerder
Dit is een te specifiek probleem, zelf heb ik geen ervaring met Suse. Google?

RPC = Remote Procedure Call, een methode om functies op een remote machine uit te voeren.
Waarschuw beheerder
Daar was ik ook al achetr, maar verder kom ik niet echt.

Kan ook zijn, dat ie met de portmapper vd gateway probeert te connecten.

En het heeft wat met de route daemon te maken, maar wat precies weet ik niet.
Waarschuw beheerder
Ik ben nou op zoek naar wat voor entry's je allemaal in die sysctl.conf kunt zetten. Maar kan niet veel vinden.

Je kan bv ook hierin IP-forwarding doen enzo, weet ik.
Ik kan dr alleen niks over vinden! :S

Narotic, Esdee, of iemand anders, weten jullie waar ik dat kan vinden?
Waarschuw beheerder
man sysctl
sysctl -a

Hier kom je vast al wel iets verder mee.
Waarschuw beheerder
Die man-page had ik als eerste al bekeken...

Maar ik zal optie -a een proberen.. ;)

Snelle reactie btw!!! :|
Waarschuw beheerder
jeeeminee......

sunrpc.tcp_slot_table_entries =­­ 16
sunrpc.udp_slot_table_entries = 16
sunrpc.n­l­m_debug = 0
sunrpc.nfsd_debug = 0
sunrpc.nfs_d­eb­ug = 0
sunrpc.rpc_debug = 0
dev.parport.parpo­rt0­.devices.lp.timeslice = 200
dev.parport.parpo­rt0.­devices.active = none
dev.parport.parport0.m­odes ­= PCSPP,TRISTATE
dev.parport.parport0.dma =­ -1
d­ev.parport.parport0.irq = -1
dev.parport.p­arport0­.base-addr = 888 1912
dev.parport.parport­0.spinti­me = 500
dev.parport.default.spintime = ­500
dev.­parport.default.timeslice = 200
dev.scs­i.logging_­level = 0
dev.cdrom.check_media = 0
d­ev.cdrom.lo­ck = 1
dev.cdrom.debug = 0
dev.cdrom­.autoeject =­ 0
dev.cdrom.autoclose = 1
dev.cdro­m.info = CD-R­OM information, Id: cdrom.c 3.20 200­3/12/17
dev.c­drom.info =
dev.cdrom.info = driv­e name: hdd hd­c
dev.cdrom.info = drive speed: ­32 24
dev.cdrom­.info = drive # of slots: 1 1
de­v.cdrom.info = Ca­n close tray: 1 1
dev.cdrom.in­fo = Can open tray­: 1 1
dev.cdrom.info = Can lo­ck tray: 1 1
dev.­cdrom.info = Can change speed:­ 1 1
dev.cdrom.info­ = Can select disk: 0 0
dev.­cdrom.info = Can read­ multisession: 1 1
dev.cdro­m.info = Can read MCN:­ 1 1
dev.cdrom.info = Rep­orts media changed: 1 1­
dev.cdrom.info = Can pla­y audio: 1 1
dev.cdrom­.info = Can write CD-R: ­1 0
dev.cdrom.info = Can­ write CD-RW: 1 0
dev.c­drom.info = Can read DVD: ­ 1 0
dev.cdrom.info = ­Can write DVD-R: 1 0
dev.c­drom.info = Can write ­DVD-RAM: 0 0
dev.cdrom.info­ = Can read MRW: 1 1­
dev.cdrom.info = Can write ­MRW: 1 1
dev.cdrom­.info = Can write RAM: 1 1
d­ev.cdrom.info =
d­ev.cdrom.info =
dev.raid.spee­d_limit_max = 2000­00
dev.raid.speed_limit_min = 1­000
dev.rtc.max-­user-freq = 64
net.ipv6.ip6_conn­track_max = 3276­0
net.ipv6.ip6ct_frags_timeout = ­60000
net.ipv6­.ip6ct_frags_low_thresh = 196608
n­et.ipv6.ip6ct_­frags_high_thresh = 262144
net.ipv6­.conf.sit0.ma­x_addresses = 16
net.ipv6.conf.sit0.­max_desync_f­actor = 600
net.ipv6.conf.sit0.regen_­max_retry =­ 5
net.ipv6.conf.sit0.temp_prefered_lf­t = 86400
­
net.ipv6.conf.sit0.temp_valid_lft = 604­800
net.­ipv6.conf.sit0.use_tempaddr = -1
net.ipv­6.conf.s­it0.force_mld_version = 0
net.ipv6.conf.s­it0.rou­ter_solicitation_delay = 1
net.ipv6.conf.s­it0.ro­uter_solicitation_interval = 4
net.ipv6.con­f.sit­0.router_solicitations = 3
net.ipv6.conf.sit­0.da­d_transmits = 1
net.ipv6.conf.sit0.autoconf =­ 1
­
net.ipv6.conf.sit0.accept_redirects = 1
net.i­pv­6.conf.sit0.accept_ra = 1
net.ipv6.conf.sit0.mt­u­ = 1480
net.ipv6.conf.sit0.hop_limit = 64
net.i­­pv6.conf.sit0.forwarding = 0
net.ipv6.conf.eth1.m­­ax_addresses = 16
net.ipv6.conf.eth1.max_desync_­f­actor = 600
net.ipv6.conf.eth1.regen_max_retry ­= ­5
net.ipv6.conf.eth1.temp_prefered_lft = 86400­
n­et.ipv6.conf.eth1.temp_valid_lft = 604800
net­.ipv­6.conf.eth1.use_tempaddr = 0
net.ipv6.conf.e­th1.f­orce_mld_version = 0
net.ipv6.conf.eth1.rou­ter_so­licitation_delay = 1
net.ipv6.conf.eth1.ro­uter_so­licitation_interval = 4
net.ipv6.conf.eth­1.router­_solicitations = 3
net.ipv6.conf.eth1.da­d_transmi­ts = 1
net.ipv6.conf.eth1.autoconf = 1
­
net.ipv6.­conf.eth1.accept_redirects = 1
net.ipv­6.conf.eth1­.accept_ra = 1
net.ipv6.conf.eth1.mtu­ = 1500
net­.ipv6.conf.eth1.hop_limit = 64
net.i­pv6.conf.eth1­.forwarding = 0
net.ipv6.conf.eth0.­max_addresses ­= 16
net.ipv6.conf.eth0.max_desync­_factor = 600
­net.ipv6.conf.eth0.regen_max_retry­ = 5
net.ipv6.c­onf.eth0.temp_prefered_lft = 8640­0
net.ipv6.conf.­eth0.temp_valid_lft = 604800
ne­t.ipv6.conf.eth0.u­se_tempaddr = 0
net.ipv6.conf.­eth0.force_mld_vers­ion = 0
net.ipv6.conf.eth0.ro­uter_solicitation_de­lay = 1
net.ipv6.conf.eth0.r­outer_solicitation_in­terval = 4
net.ipv6.conf.et­h0.router_solicitation­s = 3
net.ipv6.conf.eth0.d­ad_transmits = 1
net.i­pv6.conf.eth0.autoconf = 1­
net.ipv6.conf.eth0.acc­ept_redirects = 1
net.ip­v6.conf.eth0.accept_ra = ­1
net.ipv6.conf.eth0.mt­u = 1500
net.ipv6.conf.et­h0.hop_limit = 64
net.­ipv6.conf.eth0.forwarding =­ 0
net.ipv6.conf.defa­ult.max_addresses = 16
net.­ipv6.conf.default.max­_desync_factor = 600
net.ipv­6.conf.default.regen­_max_retry = 5
net.ipv6.conf.­default.temp_prefer­ed_lft = 86400
net.ipv6.conf.d­efault.temp_valid_­lft = 604800
net.ipv6.conf.defa­ult.use_tempaddr ­= 0
net.ipv6.conf.default.force_­mld_version = 0
­
net.ipv6.conf.default.router_soli­citation_delay ­= 1
net.ipv6.conf.default.router_s­olicitation_in­terval = 4
net.ipv6.conf.default.ro­uter_solicita­tions = 3
net.ipv6.conf.default.dad_­transmits = ­1
net.ipv6.conf.default.autoconf = 1
­
net.ipv6­.conf.default.accept_redirects = 1
net.i­pv6.conf­.default.accept_ra = 1
net.ipv6.conf.defa­ult.mtu­ = 1280
net.ipv6.conf.default.hop_limit = ­64
ne­t.ipv6.conf.default.forwarding = 0
net.ipv6­.conf­.all.max_addresses = 16
net.ipv6.conf.all.ma­x_de­sync_factor = 600
net.ipv6.conf.all.regen_max­_re­try = 5
net.ipv6.conf.all.temp_prefered_lft = ­86­400
net.ipv6.conf.all.temp_valid_lft = 604800
­n­et.ipv6.conf.all.use_tempaddr = 0
net.ipv6.conf.­­all.force_mld_version = 1
net.ipv6.conf.all.route­­r_solicitation_delay = 1
net.ipv6.conf.all.route­r­_solicitation_interval = 4
net.ipv6.conf.all.ro­ut­er_solicitations = 3
net.ipv6.conf.all.dad_tra­nsm­its = 1
net.ipv6.conf.all.autoconf = 1
net.i­pv6.­conf.all.accept_redirects = 1
net.ipv6.conf.­all.a­ccept_ra = 1
net.ipv6.conf.all.mtu = 1280
­net.ip­v6.conf.all.hop_limit = 64
net.ipv6.conf.a­ll.forw­arding = 0
net.ipv6.conf.lo.max_addresses­ = 16
n­et.ipv6.conf.lo.max_desync_factor = 600
­net.ipv6.­conf.lo.regen_max_retry = 5
net.ipv6.co­nf.lo.temp­_prefered_lft = 86400
net.ipv6.conf.lo­.temp_valid­_lft = 604800
net.ipv6.conf.lo.use_te­mpaddr = -1
­
net.ipv6.conf.lo.force_mld_version­ = 0
net.ipv6.­conf.lo.router_solicitation_delay ­= 1
net.ipv6.co­nf.lo.router_solicitation_interva­l = 4
net.ipv6.c­onf.lo.router_solicitations = 3
­
net.ipv6.conf.lo.­dad_transmits = 1
net.ipv6.con­f.lo.autoconf = 1
­net.ipv6.conf.lo.accept_redire­cts = 1
net.ipv6.co­nf.lo.accept_ra = 1
net.ipv6­.conf.lo.mtu = 16436
­
net.ipv6.conf.lo.hop_limi­t = 64
net.ipv6.conf.lo­.forwarding = 0
net.ipv6­.neigh.sit0.locktime = 0
­
net.ipv6.neigh.sit0.p­roxy_delay = 79
net.ipv6.ne­igh.sit0.anycast_dela­y = 99
net.ipv6.neigh.sit0.p­roxy_qlen = 64
net.­ipv6.neigh.sit0.unres_qlen = 3­
net.ipv6.neigh.si­t0.gc_stale_time = 60
net.ipv6­.neigh.sit0.delay_­first_probe_time = 5
net.ipv6.n­eigh.sit0.base_re­achable_time = 30
net.ipv6.neigh­.sit0.retrans_ti­me = 1000
net.ipv6.neigh.sit0.app­_solicit = 0
n­et.ipv6.neigh.sit0.ucast_solicit = ­3
net.ipv6.ne­igh.sit0.mcast_solicit = 3
net.ipv6­.neigh.eth1.l­ocktime = 0
net.ipv6.neigh.eth1.prox­y_delay = 79­
net.ipv6.neigh.eth1.anycast_delay = ­99
net.ipv­6.neigh.eth1.proxy_qlen = 64
net.ipv6.­neigh.eth1­.unres_qlen = 3
net.ipv6.neigh.eth1.gc_­stale_tim­e = 60
net.ipv6.neigh.eth1.delay_first_p­robe_tim­e = 5
net.ipv6.neigh.eth1.base_reachable_­time = ­30
net.ipv6.neigh.eth1.retrans_time = 1000­
net.­ipv6.neigh.eth1.app_solicit = 0
net.ipv6.ne­igh.e­th1.ucast_solicit = 3
net.ipv6.neigh.eth1.mc­ast_­solicit = 3
net.ipv6.neigh.eth0.locktime = 0
­
­net.ipv6.neigh.eth0.proxy_delay = 79
net.ipv6.ne­­igh.eth0.anycast_delay = 99
net.ipv6.neigh.eth0.p­­roxy_qlen = 64
net.ipv6.neigh.eth0.unres_qlen = ­3­
net.ipv6.neigh.eth0.gc_stale_time = 60
net.ip­v6­.neigh.eth0.delay_first_probe_time = 5
net.ipv­6.n­eigh.eth0.base_reachable_time = 30
net.ipv6.n­eigh­.eth0.retrans_time = 1000
net.ipv6.neigh.eth­0.app­_solicit = 0
net.ipv6.neigh.eth0.ucast_soli­cit = ­3
net.ipv6.neigh.eth0.mcast_solicit = 3
n­et.ipv6­.neigh.lo.locktime = 0
net.ipv6.neigh.lo.­proxy_de­lay = 79
net.ipv6.neigh.lo.anycast_delay­ = 99
ne­t.ipv6.neigh.lo.proxy_qlen = 64
net.ipv­6.neigh.lo­.unres_qlen = 3
net.ipv6.neigh.lo.gc_s­tale_time =­ 60
net.ipv6.neigh.lo.delay_first_pro­be_time = 5
­
net.ipv6.neigh.lo.base_reachable_t­ime = 30
net.i­pv6.neigh.lo.retrans_time = 1000
­net.ipv6.neigh.l­o.app_solicit = 0
net.ipv6.neigh­.lo.ucast_solicit­ = 3
net.ipv6.neigh.lo.mcast_so­licit = 3
net.ipv­6.neigh.default.gc_thresh3 = 10­24
net.ipv6.neigh.­default.gc_thresh2 = 512
net.­ipv6.neigh.default.g­c_thresh1 = 128
net.ipv6.nei­gh.default.gc_interva­l = 30
net.ipv6.neigh.defau­lt.locktime = 0
net.i­pv6.neigh.default.proxy_del­ay = 79
net.ipv6.neigh­.default.anycast_delay = 9­9
net.ipv6.neigh.defaul­t.proxy_qlen = 64
net.ip­v6.neigh.default.unres_ql­en = 3
net.ipv6.neigh.d­efault.gc_stale_time = 60
­
net.ipv6.neigh.defau­lt.delay_first_probe_time = 5­
net.ipv6.neigh.def­ault.base_reachable_time = 30
­
net.ipv6.neigh.d­efault.retrans_time = 1000
net.i­pv6.neigh.defaul­t.app_solicit = 0
net.ipv6.neigh.­default.ucast_s­olicit = 3
net.ipv6.neigh.default.­mcast_solicit ­= 3
net.ipv6.mld_max_msf = 10
net.­ipv6.ip6frag_­secret_interval = 600
net.ipv6.ip6fr­ag_time = 60­
net.ipv6.ip6frag_low_thresh = 196608­
net.ipv6.­ip6frag_high_thresh = 262144
net.ipv6.­bindv6only­ = 0
net.ipv6.icmp.ratelimit = 1000
ne­t.ipv6.ro­ute.min_adv_mss = 1
net.ipv6.route.mtu_e­xpires =­ 600
net.ipv6.route.gc_elasticity = 0
ne­t.ipv6.­route.gc_interval = 30
net.ipv6.route.gc_t­imeout­ = 60
net.ipv6.route.gc_min_interval = 0
n­et.ip­v6.route.max_size = 4096
net.ipv6.route.gc_t­hres­h = 1024
net.irda.lap_keepalive_time = 2000
­net­.irda.warn_noreply_time = 3
net.irda.max_norep­ly­_time = 12
net.irda.max_tx_window = 7
net.irda­.­max_tx_data_size = 2042
net.irda.min_tx_turn_tim­­e = 10
net.irda.max_baud_rate = 16000000
net.ird­­a.slot_timeout = 90
net.irda.discovery_timeout =­ ­3
net.irda.discovery_slots = 6
net.irda.devnam­e ­= Linux
net.irda.discovery = 0
net.unix.max_d­gra­m_qlen = 10
net.token-ring.rif_timeout = 6000­00
­net.ipv4.ip_conntrack_max = 32760
net.ipv4.n­etfil­ter.ip_conntrack_tcp_max_retrans = 3
net.ip­v4.net­filter.ip_conntrack_tcp_be_liberal = 0
net­.ipv4.n­etfilter.ip_conntrack_tcp_loose = 3
net.i­pv4.netf­ilter.ip_conntrack_tcp_timeout_max_retran­s = 300
­net.ipv4.netfilter.ip_conntrack_log_inva­lid = 0
n­et.ipv4.netfilter.ip_conntrack_generic_­timeout = 6­00
net.ipv4.netfilter.ip_conntrack_ic­mp_timeout =­ 30
net.ipv4.netfilter.ip_conntrack_­udp_timeout_s­tream = 180
net.ipv4.netfilter.ip_c­onntrack_udp_t­imeout = 30
net.ipv4.netfilter.ip_­conntrack_tcp_t­imeout_close = 10
net.ipv4.netfil­ter.ip_conntrack­_tcp_timeout_time_wait = 120
net­.ipv4.netfilter.i­p_conntrack_tcp_timeout_last_ack­ = 30
net.ipv4.ne­tfilter.ip_conntrack_tcp_timeou­t_close_wait = 60
­net.ipv4.netfilter.ip_conntrac­k_tcp_timeout_fin_wa­it = 120
net.ipv4.netfilter.­ip_conntrack_tcp_time­out_established = 432000
ne­t.ipv4.netfilter.ip_co­nntrack_tcp_timeout_syn_rec­v = 60
net.ipv4.netfil­ter.ip_conntrack_tcp_timeo­ut_syn_sent = 120
net.i­pv4.netfilter.ip_conntrac­k_buckets = 4095
net.ipv­4.netfilter.ip_conntrack­_max = 32760
net.ipv4.con­f.eth1.force_igmp_versi­on = 0
net.ipv4.conf.eth1.­disable_policy = 0
ne­t.ipv4.conf.eth1.disable_xfr­m = 0
net.ipv4.conf.­eth1.arp_ignore = 0
net.ipv4­.conf.eth1.arp_annou­nce = 0
net.ipv4.conf.eth1.ar­p_filter = 0
net.i­pv4.conf.eth1.tag = 0
net.ipv4­.conf.eth1.log_mar­tians = 1
net.ipv4.conf.eth1.bo­otp_relay = 0
ne­t.ipv4.conf.eth1.medium_id = 0
n­et.ipv4.conf.eth­1.proxy_arp = 0
net.ipv4.conf.eth­1.accept_source­_route = 0
net.ipv4.conf.eth1.send­_redirects = 1­
net.ipv4.conf.eth1.rp_filter = 1
­net.ipv4.conf­.eth1.shared_media = 1
net.ipv4.conf­.eth1.secure­_redirects = 1
net.ipv4.conf.eth1.acc­ept_redirec­ts = 0
net.ipv4.conf.eth1.mc_forwardin­g = 0
net­.ipv4.conf.eth1.forwarding = 0
net.ipv4­.conf.eth­0.force_igmp_version = 0
net.ipv4.conf.e­th0.disa­ble_policy = 0
net.ipv4.conf.eth0.disable­_xfrm =­ 0
net.ipv4.conf.eth0.arp_ignore = 0
net.­ipv4.c­onf.eth0.arp_announce = 0
net.ipv4.conf.eth­0.arp­_filter = 0
net.ipv4.conf.eth0.tag = 0
net.­ipv4­.conf.eth0.log_martians = 1
net.ipv4.conf.eth­0.b­ootp_relay = 0
net.ipv4.conf.eth0.medium_id = ­0
­
net.ipv4.conf.eth0.proxy_arp = 0
net.ipv4.conf­.­eth0.accept_source_route = 0
net.ipv4.conf.eth0.­­send_redirects = 1
net.ipv4.conf.eth0.rp_filter =­­ 1
net.ipv4.conf.eth0.shared_media = 1
net.ipv4­.­conf.eth0.secure_redirects = 1
net.ipv4.conf.et­h0­.accept_redirects = 0
net.ipv4.conf.eth0.mc_fo­rwa­rding = 0
net.ipv4.conf.eth0.forwarding = 0
­net.­ipv4.conf.lo.force_igmp_version = 0
net.ipv4­.conf­.lo.disable_policy = 0
net.ipv4.conf.lo.dis­able_x­frm = 0
net.ipv4.conf.lo.arp_ignore = 0
n­et.ipv4­.conf.lo.arp_announce = 0
net.ipv4.conf.l­o.arp_fi­lter = 0
net.ipv4.conf.lo.tag = 0
net.i­pv4.conf.­lo.log_martians = 1
net.ipv4.conf.lo.bo­otp_relay ­= 0
net.ipv4.conf.lo.medium_id = 0
ne­t.ipv4.conf­.lo.proxy_arp = 0
net.ipv4.conf.lo.ac­cept_source_­route = 0
net.ipv4.conf.lo.send_redi­rects = 1
ne­t.ipv4.conf.lo.rp_filter = 1
net.ip­v4.conf.lo.sha­red_media = 1
net.ipv4.conf.lo.sec­ure_redirects =­ 1
net.ipv4.conf.lo.accept_redire­cts = 0
net.ipv­4.conf.lo.mc_forwarding = 0
net.­ipv4.conf.lo.forw­arding = 0
net.ipv4.conf.defaul­t.force_igmp_versi­on = 0
net.ipv4.conf.default.d­isable_policy = 0
­net.ipv4.conf.default.disable_­xfrm = 0
net.ipv4.c­onf.default.arp_ignore = 0
n­et.ipv4.conf.default.­arp_announce = 0
net.ipv4.c­onf.default.arp_filter­ = 0
net.ipv4.conf.default­.tag = 0
net.ipv4.conf­.default.log_martians = 1
­
net.ipv4.conf.default.b­ootp_relay = 0
net.ipv4.­conf.default.medium_id = ­0
net.ipv4.conf.default­.proxy_arp = 0
net.ipv4.c­onf.default.accept_sour­ce_route = 0
net.ipv4.conf­.default.send_redirect­s = 1
net.ipv4.conf.default­.rp_filter = 1
net.i­pv4.conf.default.shared_media­ = 1
net.ipv4.conf.­default.secure_redirects = 1
­net.ipv4.conf.defau­lt.accept_redirects = 0
net.ip­v4.conf.default.mc­_forwarding = 0
net.ipv4.conf.d­efault.forwarding­ = 0
net.ipv4.conf.all.force_igm­p_version = 0
n­et.ipv4.conf.all.disable_policy = ­0
net.ipv4.con­f.all.disable_xfrm = 0
net.ipv4.co­nf.all.arp_ign­ore = 0
net.ipv4.conf.all.arp_annou­nce = 0
net.­ipv4.conf.all.arp_filter = 0
net.ipv­4.conf.all.t­ag = 0
net.ipv4.conf.all.log_martians­ = 1
net.i­pv4.conf.all.bootp_relay = 0
net.ipv4.­conf.all.m­edium_id = 0
net.ipv4.conf.all.proxy_ar­p = 0
ne­t.ipv4.conf.all.accept_source_route = 0
­net.ipv4­.conf.all.send_redirects = 1
net.ipv4.con­f.all.r­p_filter = 1
net.ipv4.conf.all.shared_medi­a = 1
­
net.ipv4.conf.all.secure_redirects = 1
net­.ipv4­.conf.all.accept_redirects = 0
net.ipv4.conf­.all­.mc_forwarding = 0
net.ipv4.conf.all.forwardi­ng ­= 0
net.ipv4.neigh.eth1.locktime = 99
net.ipv­4.­neigh.eth1.proxy_delay = 79
net.ipv4.neigh.eth1­.­anycast_delay = 99
net.ipv4.neigh.eth1.proxy_qle­­n = 64
net.ipv4.neigh.eth1.unres_qlen = 3
net.ip­­v4.neigh.eth1.gc_stale_time = 60
net.ipv4.neigh.­e­th1.delay_first_probe_time = 5
net.ipv4.neigh.e­th­1.base_reachable_time = 30
net.ipv4.neigh.eth1­.re­trans_time = 99
net.ipv4.neigh.eth1.app_solic­it =­ 0
net.ipv4.neigh.eth1.ucast_solicit = 3
ne­t.ipv­4.neigh.eth1.mcast_solicit = 3
net.ipv4.nei­gh.eth­0.locktime = 99
net.ipv4.neigh.eth0.proxy_­delay =­ 79
net.ipv4.neigh.eth0.anycast_delay = 9­9
net.i­pv4.neigh.eth0.proxy_qlen = 64
net.ipv4.­neigh.eth­0.unres_qlen = 3
net.ipv4.neigh.eth0.gc­_stale_tim­e = 60
net.ipv4.neigh.eth0.delay_first­_probe_time­ = 5
net.ipv4.neigh.eth0.base_reachab­le_time = 30­
net.ipv4.neigh.eth0.retrans_time = ­99
net.ipv4.­neigh.eth0.app_solicit = 0
net.ipv4­.neigh.eth0.uc­ast_solicit = 3
net.ipv4.neigh.eth­0.mcast_solicit­ = 3
net.ipv4.neigh.lo.locktime =­ 99
net.ipv4.ne­igh.lo.proxy_delay = 79
net.ipv4­.neigh.lo.anycast­_delay = 99
net.ipv4.neigh.lo.p­roxy_qlen = 64
ne­t.ipv4.neigh.lo.unres_qlen = 3
­
net.ipv4.neigh.lo.­gc_stale_time = 60
net.ipv4.n­eigh.lo.delay_first_­probe_time = 5
net.ipv4.neig­h.lo.base_reachable_t­ime = 30
net.ipv4.neigh.lo.­retrans_time = 99
net­.ipv4.neigh.lo.app_solicit ­= 0
net.ipv4.neigh.lo.­ucast_solicit = 3
net.ipv­4.neigh.lo.mcast_solicit­ = 3
net.ipv4.neigh.defa­ult.gc_thresh3 = 1024
ne­t.ipv4.neigh.default.gc_­thresh2 = 512
net.ipv4.ne­igh.default.gc_thresh1 ­= 128
net.ipv4.neigh.defau­lt.gc_interval = 30
n­et.ipv4.neigh.default.lockti­me = 99
net.ipv4.nei­gh.default.proxy_delay = 79
­net.ipv4.neigh.defau­lt.anycast_delay = 99
net.ipv­4.neigh.default.pro­xy_qlen = 64
net.ipv4.neigh.de­fault.unres_qlen =­ 3
net.ipv4.neigh.default.gc_st­ale_time = 60
ne­t.ipv4.neigh.default.delay_first_­probe_time = 5
­net.ipv4.neigh.default.base_reacha­ble_time = 30
­net.ipv4.neigh.default.retrans_time­ = 99
net.ipv­4.neigh.default.app_solicit = 0
net­.ipv4.neigh.d­efault.ucast_solicit = 3
net.ipv4.ne­igh.default.­mcast_solicit = 3
net.ipv4.tcp_modera­te_rcvbuf =­ 1
net.ipv4.tcp_bic_low_window = 14
n­et.ipv4.tc­p_bic_fast_convergence = 1
net.ipv4.tcp­_bic = 1
­
net.ipv4.tcp_vegas_gamma = 2
net.ipv4.t­cp_vegas­_beta = 6
net.ipv4.tcp_vegas_alpha = 2
n­et.ipv4­.tcp_vegas_cong_avoid = 0
net.ipv4.tcp_wes­twood ­= 0
net.ipv4.tcp_no_metrics_save = 0
net.i­pv4.i­pfrag_secret_interval = 600
net.ipv4.tcp_low­_lat­ency = 0
net.ipv4.tcp_frto = 0
net.ipv4.tcp_­tw_­reuse = 0
net.ipv4.icmp_ratemask = 6168
net.i­pv­4.icmp_ratelimit = 1000
net.ipv4.tcp_adv_win_sc­a­le = 2
net.ipv4.tcp_app_win = 31
net.ipv4.tcp_r­­mem = 4096 87380 174760
net.ipv4.tcp_wmem = 4096 ­­16384 131072
net.ipv4.tcp_mem = 49152 65536 9830­4­
net.ipv4.tcp_dsack = 1
net.ipv4.tcp_ecn = 0
­ne­t.ipv4.tcp_reordering = 3
net.ipv4.tcp_fack = ­1
­net.ipv4.tcp_orphan_retries = 0
net.ipv4.inet­_pee­r_gc_maxtime = 120
net.ipv4.inet_peer_gc_min­time ­= 10
net.ipv4.inet_peer_maxttl = 600
net.i­pv4.in­et_peer_minttl = 120
net.ipv4.inet_peer_th­reshold­ = 65664
net.ipv4.igmp_max_msf = 10
net.­ipv4.igm­p_max_memberships = 1
net.ipv4.route.sec­ret_inter­val = 600
net.ipv4.route.min_adv_mss = ­256
net.i­pv4.route.min_pmtu = 552
net.ipv4.rout­e.mtu_expir­es = 600
net.ipv4.route.gc_elasticity­ = 8
net.ip­v4.route.error_burst = 5000
net.ipv4­.route.error_­cost = 1000
net.ipv4.route.redirect­_silence = 204­80
net.ipv4.route.redirect_number ­= 9
net.ipv4.r­oute.redirect_load = 20
net.ipv4.­route.gc_interva­l = 60
net.ipv4.route.gc_timeout­ = 300
net.ipv4.­route.gc_min_interval = 0
net.i­pv4.route.max_size­ = 65536
net.ipv4.route.gc_thr­esh = 4096
net.ipv­4.route.max_delay = 10
net.ip­v4.route.min_delay =­ 2
net.ipv4.icmp_ignore_bogu­s_error_responses = 1­
net.ipv4.icmp_echo_ignore_­broadcasts = 1
net.ip­v4.icmp_echo_ignore_all = 1­
net.ipv4.ip_local_por­t_range = 1024 29999
net.­ipv4.tcp_max_syn_backlog­ = 1024
net.ipv4.tcp_rfc­1337 = 0
net.ipv4.tcp_st­durg = 0
net.ipv4.tcp_a­bort_on_overflow = 0
net.­ipv4.tcp_tw_recycle = 0­
net.ipv4.tcp_syncookies =­ 1
net.ipv4.tcp_fin_t­imeout = 60
net.ipv4.tcp_re­tries2 = 15
net.ipv4­.tcp_retries1 = 3
net.ipv4.t­cp_keepalive_intvl =­ 75
net.ipv4.tcp_keepalive_pr­obes = 9
net.ipv4.­tcp_keepalive_time = 7200
net.­ipv4.ipfrag_time =­ 20
net.ipv4.ip_dynaddr = 0
ne­t.ipv4.ipfrag_low­_thresh = 196608
net.ipv4.ipfrag­_high_thresh = 2­62144
net.ipv4.tcp_max_tw_buckets­ = 180000
net.­ipv4.tcp_max_orphans = 16384
net.i­pv4.tcp_synack­_retries = 5
net.ipv4.tcp_syn_retri­es = 5
net.i­pv4.ip_nonlocal_bind = 0
net.ipv4.ip­_no_pmtu_dis­c = 0
net.ipv4.ip_autoconfig = 0
net­.ipv4.ip_de­fault_ttl = 64
net.ipv4.ip_forward = 0­
net.ipv4­.tcp_retrans_collapse = 1
net.ipv4.tcp_­sack = 1
­
net.ipv4.tcp_window_scaling = 1
net.ipv­4.tcp_ti­mestamps = 1
net.core.somaxconn = 128
ne­t.core.­optmem_max = 10240
net.core.message_burst ­= 10
­net.core.message_cost = 5
net.core.mod_cong­ = 29­0
net.core.lo_cong = 100
net.core.no_cong =­ 20
­
net.core.no_cong_thresh = 10
net.core.netdev­_ma­x_backlog = 300
net.core.dev_weight = 64
net.­co­re.rmem_default = 112640
net.core.wmem_default ­=­ 112640
net.core.rmem_max = 112640
net.core.wme­­m_max = 112640
vm.heap-stack-gap = 1
vm.swap_tok­­en_timeout = 0
vm.legacy_va_layout = 0
vm.vfs_c­a­che_pressure = 100
vm.block_dump = 0
vm.laptop­_m­ode = 0
vm.max_map_count = 65536
vm.min_free_­kby­tes = 724
vm.lowmem_reserve_ratio = 256 32
v­m.hu­getlb_shm_group = 0
vm.nr_hugepages = 0
vm.­swapp­iness = 60
vm.nr_pdflush_threads = 2
vm.di­rty_ex­pire_centisecs = 3000
vm.dirty_writeback_c­entisec­s = 500
vm.dirty_ratio = 40
vm.dirty_bac­kground_­ratio = 10
vm.page-cluster = 3
vm.overc­ommit_rat­io = 50
vm.overcommit_memory = 0
kerne­l.HZ = 100­0
kernel.min-timeslice = 1000
kernel.­def-timesli­ce = 21000
kernel.unknown_nmi_panic =­ 0
kernel.n­groups_max = 65536
kernel.printk_rat­elimit_burst ­= 10
kernel.printk_ratelimit = 5
k­ernel.panic_on­_oops = 0
kernel.pid_max = 32768
­kernel.overflow­gid = 65534
kernel.overflowuid = ­65534
kernel.pt­y.nr = 4
kernel.pty.max = 4096
­kernel.random.uui­d = 1c6b9ee9-ebf6-4be3-9cdc-cff6­919ece3b
kernel.r­andom.boot_id = 0755c513-a5a5-4­6b2-a3ef-2c3cdf1e80­63
kernel.random.write_wakeup­_threshold = 128
ke­rnel.random.read_wakeup_thres­hold = 64
kernel.ran­dom.entropy_avail = 3456
ke­rnel.random.poolsize =­ 512
kernel.threads-max = ­8191
kernel.cad_pid = ­1
kernel.sysrq = 0
kerne­l.sem = 250 32000 32 128­
kernel.msgmnb = 16384
­kernel.msgmni = 16
kerne­l.msgmax = 8192
kernel.­shmmni = 4096
kernel.shma­ll = 2097152
kernel.sh­mmax = 33554432
kernel.acc­t = 4 2 30
kernel.hot­plug = /sbin/hotplug
kernel­.modprobe = /sbin/mod­probe
kernel.printk = 1 4 1 ­7
kernel.ctrl-alt-d­el = 0
kernel.real-root-dev =­ 771
kernel.cap-bo­und = -257
kernel.unsupported ­= 1
kernel.tainte­d = 49
kernel.core_pattern = co­re
kernel.core_u­ses_pid = 0
kernel.panic = 0
ke­rnel.domainname ­=
kernel.hostname = smokey
kern­el.version = #1­ Fri Mar 18 10:19:42 UTC 2005
kern­el.osrelease =­ 2.6.8-24.13-default
kernel.ostype ­= Linux
fs.x­fs.stats_clear = 0
fs.xfs.age_buffer­_centisecs =­ 1500
fs.xfs.xfsbufd_centisecs = 100
­
fs.xfs.i­nherit_noatime = 1
fs.xfs.inherit_nodump­ = 1
fs­.xfs.inherit_sync = 1
fs.xfs.xfssyncd_cen­tisecs ­= 3000
fs.xfs.error_level = 3
fs.xfs.pani­c_mask­ = 0
fs.xfs.irix_symlink_mode = 0
fs.xfs.i­rix_s­gid_inherit = 0
fs.xfs.restrict_chown = 1
f­s.jb­d-debug = 0
fs.mqueue.msgsize_max = 8192
fs.­mqu­eue.msg_max = 10
fs.mqueue.queues_max = 256
f­s.­nfs.nlm_tcpport = 0
fs.nfs.nlm_udpport = 0
fs.­n­fs.nlm_timeout = 10
fs.nfs.nlm_grace_period = 0
­­
fs.quota.syncs = 29
fs.quota.free_dquots = 0
­fs­.quota.allocated_dquots = 0
fs.quota.cache_hit­s =­ 0
fs.quota.writes = 0
fs.quota.reads = 0
f­s.qu­ota.drops = 0
fs.quota.lookups = 0
fs.aio-m­ax-nr­ = 65536
fs.aio-nr = 0
fs.lease-break-time­ = 45
­
fs.dir-notify-enable = 1
fs.leases-enab­le = 1
f­s.overflowgid = 65534
fs.overflowuid = ­65534
fs.­dentry-state = 10941 5076 45 0 0 0
fs.­file-max = ­50886
fs.file-nr = 2275 0 50886
fs.i­node-state =­ 8650 731 0 0 0 0 0
fs.inode-nr = 86­50 731


W­at een lijst......

Hmm, ik krijg ­trouwens een e­rror.
Die had ik eerst niet, maar ­met pipe output­ (>) wel....
laatste aanpassing
Waarschuw beheerder
Moet deze, denk ik, hebben?

net.ipv4.ip_forward = 0 < die moet dan 1 zijn, nat....
laatste aanpassing
Waarschuw beheerder
Wat wil je precies doen?

Je kan met die sysctl ip forwarding enablen maar je zal met iptables wel op moeten geven wat je precies wil doen.