Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Welche Ports sollte man sperren
- Ersteller RAMSoße
- Erstellt am
C
cgs
Gast
Alle außer die wo man braucht.
burglar225
Lt. Commander
- Registriert
- Juni 2004
- Beiträge
- 1.928
Aber nur, wenn er auch von außen per SSH zugreifen will.PHuV schrieb:Das kommt auf Deine Anwendungen an. Was Du als erstes brauchst, ist 22 für ssh.
Was ich damit eigentlich sagen will: Das kann dir hier keiner sagen. Das hängt von der von dir eingesetzten Software und deinem Anforderungs- und Nutzungsprofil ab.
Einen piHole betreibt man ohnehin rein lokal, insofern, ohne andere Angaben gemacht zu haben: Alle, ohne Ausnahme.
Yuuri
Fleet Admiral
- Registriert
- Okt. 2010
- Beiträge
- 13.928
Inhaltlich korrekt, Ausdruck 6- mit drei Sternchen.cgs schrieb:Alle außer die wo man braucht.
Und wozu brauch man das für außerhalb des Netzwerks? Damit man von unterwegs den Pi mal updaten kann oder was?PHuV schrieb:Was Du als erstes brauchst, ist 22 für ssh.
Es kommt doch gänzlich auf seine Anwendungen an. Von denen er keine nennt. Ein PiHole ist ein lokaler DNS-Server. Da brauchts nichts offen nach außen.
PHuV
Banned
- Registriert
- März 2005
- Beiträge
- 14.219
Das war doch nur ein Beispiel. Und ja, ich will sowas so haben, damit ich von außen zur Not zugreifen kann und einen reboot etc. durchführen kann, wenn das Ding hängt (was bei mir und in der Firma sehr wohl mal passiert).Yuuri schrieb:Und wozu brauch man das für außerhalb des Netzwerks? Damit man von unterwegs den Pi mal updaten kann oder was?
coxeroni
Lt. Commander
- Registriert
- Apr. 2012
- Beiträge
- 1.718
PHuV schrieb:Was Du als erstes brauchst, ist 22 für ssh.
Ich glaube du verwechselt da etwas mit 443/HTTPS.
C
cgs
Gast
Also erstmal PiHole ist ein DNS-Server, DNS-Blackhole, keine Firewall, das ist hoffentlich klar.
Ausgehend filtert man eigentlich nicht mit einer Firewall, sondern eher mit einem Proxy. Klar der PiHole reduziert den Traffic, wenn Du die Domain blockst, aber es gibt auch Programme die eine feste IP verwenden ...
RAMSoße schrieb:Hauptsächlich ausgehend, aber eingehend wäre wohl auch nicht verkehrt
Ausgehend filtert man eigentlich nicht mit einer Firewall, sondern eher mit einem Proxy. Klar der PiHole reduziert den Traffic, wenn Du die Domain blockst, aber es gibt auch Programme die eine feste IP verwenden ...
- Registriert
- März 2018
- Beiträge
- 2.001
Ui jetzt gibts gleich Diskussionen innerhalb der Diskussion
Ok das mit dem PiHole habe ich jetzt verstanden. Auch das ich alles dicht machen sollte und nur eben das öffnen was ich brauche.
Welche Ports benutzen dann z.B:
-Windows
Ok das mit dem PiHole habe ich jetzt verstanden. Auch das ich alles dicht machen sollte und nur eben das öffnen was ich brauche.
Welche Ports benutzen dann z.B:
-Windows
- Libreoffice
- Linux
- Android usw.
PHuV
Banned
- Registriert
- März 2005
- Beiträge
- 14.219
Äh, nein.coxeroni schrieb:Ich glaube du verwechselt da etwas mit 443/HTTPS.
Ergänzung ()
Nach außen oder nach innnen?RAMSoße schrieb:Welche Ports benutzen dann z.B:
-Windows
- Libreoffice
- Linux
- Android usw.
Nach außen brauchst Du erst mal nichts blockieren, und nach innen macht das ein Router eh als Standard.
Merle
Fleet Admiral
- Registriert
- März 2009
- Beiträge
- 11.624
Was du machen kannst sind fragwürdige Domains (gibt Listen für MS zB) per DNS auf den local host aufzulösen (127.0.0.1).
DAS macht ein DNS.
Contentüberwachung, ggf mit Aufbruch der Verschlüsselung, und die Filterung dessen macht ein Proxy.
Firewalls, die üblicherweise im Router sitzen, sind von außen schon zu, von innen sind diese offen. Damit sperrt man Quell-/Ziel-IPs/-Ports.
Bei aller Liebe zur Sicherheit, blocke lieber zu blockende Ressourcen als alle gewünschten zu öffnen. Das killt dich. Also der Aufwand. Und werde dir darüber klar was du wo überhaupt einrichten willst. Ein DNS löst Namen auf. Ein Proxy ist auf Applikationsebene für das filtern interner Informationen gedacht. Eine Firewall filtert unverschlüsselte Netzdaten aus.
Wenn du MS Telemetrie per Firewall im Router sperren willst geht das. Sobald MS aber den Namen auf neue IPs zieht bist du wieder offen. Darum macht man das per DNS oder per hosts-Datei auf jedem Client.
DAS macht ein DNS.
Contentüberwachung, ggf mit Aufbruch der Verschlüsselung, und die Filterung dessen macht ein Proxy.
Firewalls, die üblicherweise im Router sitzen, sind von außen schon zu, von innen sind diese offen. Damit sperrt man Quell-/Ziel-IPs/-Ports.
Bei aller Liebe zur Sicherheit, blocke lieber zu blockende Ressourcen als alle gewünschten zu öffnen. Das killt dich. Also der Aufwand. Und werde dir darüber klar was du wo überhaupt einrichten willst. Ein DNS löst Namen auf. Ein Proxy ist auf Applikationsebene für das filtern interner Informationen gedacht. Eine Firewall filtert unverschlüsselte Netzdaten aus.
Wenn du MS Telemetrie per Firewall im Router sperren willst geht das. Sobald MS aber den Namen auf neue IPs zieht bist du wieder offen. Darum macht man das per DNS oder per hosts-Datei auf jedem Client.
Jeder 0815 Router blockiert standardmäßig jede eingehende Verbindung.
Und bei ausgehenden Verbindungen wird's schwierig. Da wird's auch keine einfache Portsperre tun, weil heutzutage vieles einfach über Port 443 läuft.
Im Endeffekt ist ein Port auch nur eine beliebige Nummer. Soll heißen: Wenn du SSH auf Port 80 machen willst, weil dieser Port in der Regel von keiner Firewall blockiert wird, dann kannst du das tun.
Wenn du damit also bösartige Programme aussperren willst, würde ich von sehr niedriger Erfolgsrate ausgehen. ...zumindest würde ich meine Trojaner und Controllserver nicht auf Standardports kommunizieren lassen
Und bei ausgehenden Verbindungen wird's schwierig. Da wird's auch keine einfache Portsperre tun, weil heutzutage vieles einfach über Port 443 läuft.
Im Endeffekt ist ein Port auch nur eine beliebige Nummer. Soll heißen: Wenn du SSH auf Port 80 machen willst, weil dieser Port in der Regel von keiner Firewall blockiert wird, dann kannst du das tun.
Wenn du damit also bösartige Programme aussperren willst, würde ich von sehr niedriger Erfolgsrate ausgehen. ...zumindest würde ich meine Trojaner und Controllserver nicht auf Standardports kommunizieren lassen
Weil zwischen eingehenden und ausgehenden Verbindungen unterschieden wird. Rufst du eine Webseite auf, geht die Verbindung von dir / deinem PC aus, ist also ausgehend. Da mischt sich der Router weniger ein als bei eingehenden Verbindung (also wenn von außen was auf dein PC / Netzwerk zugreifen will).RAMSoße schrieb:@PHuV
Bin da eben noch nicht so bewandert. Aber wenn der Router Standartmäßig alles zu macht, warum kann ich dann sofort ins Netz? Mal blöd gefragt![]()
Zumal die häufig genutzten Ports (80 "http", 443 "https", evtl. noch 53 "DNS") für ausgehende Verbindungen eh nicht geblockt werden, da man sonst nicht mal im Web surfen könnte.
DeusoftheWired
Fleet Admiral
- Registriert
- Juni 2009
- Beiträge
- 14.382
@RAMSoße Gegen Windowstelemetrie gibt es abonnierbare Blocklisten für Pi-hole: https://discourse.pi-hole.net/t/blocking-microsofts-telemtry/28295
In einer der letzten c’ts war auch eine mittelgroße Liste mit Domänen.
In einer der letzten c’ts war auch eine mittelgroße Liste mit Domänen.
PHuV
Banned
- Registriert
- März 2005
- Beiträge
- 14.219
Die Kollegen waren schneller oben. 👍RAMSoße schrieb:Bin da eben noch nicht so bewandert. Aber wenn der Router Standartmäßig alles zu macht, warum kann ich dann sofort ins Netz? Mal blöd gefragt![]()
Merke Dir einfach (vereinfacht ausgedrückt):
Ein Router blockiert jede unbekannte Anfragen von außen. Unbekannt, wenn nicht konfiguriert (per NAT etc.). Jedes Gerät in Deinem internen Netz, egal welcher Port und welches Protokoll, kann aber jederzeit eine Verbindung nach außen aufmachen. Dazu gibts TCP/UDP-Verbindungen, die dann halboffen (weil von innen nach außen) offen gehalten werden. Stell Dir das einfach als Schleuse vor. Sobald eine Anwendung oder Programm (auch Schadprogramm) auf einen andern Port und per TCP/UDP eine Verbindung nach außen öffnet, z.B. für ein Programm-Update oder eben Telemetrieanfragen, bleibt sie offen, solange Dein Programm diese Leitung offen hält. Der Datenverkehr zwischen der Anwendung kann fließen. Der Router merkt sich das, und läßt den Datenverkehr fließen. Er muß sich das merken, weil er die Datenpakete von außen zum gemerkten Endgerät innen leiten muß. Wird die Anfrage vom Programm beendet oder extern durch gesetzte Timeouts (30, 60 Sekunden oder länger) beendet, wird der Datenverkehr unterbrochen, und dann blockt der Router das auch wieder. Er "vergißt" dann alle bereits getätigten Verbindungen, und er weiß dann nicht mehr, wie er von außen ankommende Datenpakete an welches innere Endgerät leiten muß.
Zuletzt bearbeitet:
Whitelisting wird dir keinen Spaß machen da nicht alle Applikationen fixe Ports verwenden und du davon abgesehen regelmäßig unwillkürliche Probleme mit allen möglichen Programmen/Spielen/Apps bekommen kannst, von daher schau am besten ganz konkret was du blocken willst und ob es da sinnvoll ist an irgendeiner Stelle Ports zu blocken.
Vermutlich ist es nicht sinnvoll, irgendwas aktiv zu blocken, stattdessen baust du ja gerade schon daran etwas deutlich sinnvolleres zu machen, nämlich die DNS-Auflösung zu blockieren für einschlägige Domains.
Für zuhause privat wäre mir neu, dass ein Port-basiertes blockieren sinnvoll eingesetzt werden kann.
Vermutlich ist es nicht sinnvoll, irgendwas aktiv zu blocken, stattdessen baust du ja gerade schon daran etwas deutlich sinnvolleres zu machen, nämlich die DNS-Auflösung zu blockieren für einschlägige Domains.
Für zuhause privat wäre mir neu, dass ein Port-basiertes blockieren sinnvoll eingesetzt werden kann.
Zuletzt bearbeitet:
Ähnliche Themen
- Antworten
- 246
- Aufrufe
- 21.935
- Antworten
- 6
- Aufrufe
- 693
M
- Antworten
- 37
- Aufrufe
- 2.444
M