![]() |
Quasi-Firewall
Liste der Anhänge anzeigen (Anzahl: 1)
Also folgendes^^
Ich würde mir gern so'n kleines Programm bauen, was alle Daten, die von einer bestimmten Ip kommen- bzw da hin gehen- sofort blockt. Da braucht also nichts gefiltert zu werden oder so. Von daher denke ich, dass das relativ leicht zu machen sein müsste. Wär jetzt nur praktisch, wenn ich wüsste, wie. (; Edit: So ich habe mal etwas angehängt, wie ich mir das vorstelle. Also: Zunächst sieht man ja, wie das ganze aufgebaut ist. Nun sollen die Daten, die von PC1 an mich gehen oder von mir an PC1 gehen sofort geblockt werden und sowohl Internet als auch die Kommunikation mit PC2 soll laufen. Ich hab schon versucht, das ganze mit ZonaAlarm zu machen. Dann wra (logischerweise) 192.168.0.0/255.255.255.0 "sicher" dann habe ich die IP von PC1 auf "gesperrt" gesetzt und zur Not extra noch mal die IP vom Router auf "sicher" Bei "sicher" ist die Firewall auf der untersten Stufe => aus. Dennnoch geht's nicht. Benutze Netgear RP 614, falls das wichtig sein sollte. Anhang: |~| Netzwerk.bmp |
Re: Quasi-Firewall
Weist du auch den Port über den die Datei kommt? Du könntest sonst einfach den Port sperren, indem du ihn belegst.
mfg |
Re: Quasi-Firewall
Jo das stimmt schon!
Aber es geht darum, alles was von einer bestimmten ip kommt zu sperren. Ports sollen für andere schon offen bleiben^^ |
Re: Quasi-Firewall
Hi,
warum willst du dir dazu denn ein Programm schreiben, wenn du keine Ahnung davon hast (und Anscheinend auch nicht viel Eigentinitiative, dich mit dem Thema zu befassen)? ZoneAlarm, die ganzen anderen Personal Firewalls oder die Windows Firewall können das doch auch? cu |
Re: Quasi-Firewall
Offenkundig habe ich ja hier wohl danach gefragt, von daher beklage ich mich eigentlich nicht über mangelnde Eigeninitiative. Das Forum ist nun mal normalerweise dazu gedacht, dass man hier so 'ne Fragen stellt...
Du durftest ja wohl auch danach fragen, wie du den Indy SSl-Handler in's Delphi bekommst .. Zurück zum Thema: Also zur Win-Firewall sag' ich mal nix xD Und ich hab nunmal das Problem, dass ich über nen Router on bin und von daher ZoneAlarm etc. nicht laufen lassen kann. |
Re: Quasi-Firewall
Hi,
naja, den Thread anzufangen mit "ich hab keine Ahnung wie das geht" hört sich halt so an wie "Schiebt mir die Sachen in den Allerwertesten, am besten mit vollständigem Quellcode". Wenn du allerdings, so wie ich, vorher das halbe Netz durchsucht hast nach Beispielen, Anleitungen und sonstwas, dann ist das OK und ich nehm meine Aussage zurück. Zurück zum Thema: Die Windows-Firewall sollte für so Sachen wie Port blocken ausreichen. Als Alternativehab ich dir ja ZoneAlarm zB vorgeschlagen. Dass du einen Router hast tut nichts zur Sache, ich hab auch einen, der lässt ja eh alles durch wenn du es ihm nicht anders sagst. Warum benutzt du nicht den zum IP-Sperren? ;) Wäre am einfachsten find ich. cu |
Re: Quasi-Firewall
Unter Linux ist das Recht einfach:
iptables -I INPUT -d IP-ADRESSE/32 -j REJECT |
Re: Quasi-Firewall
also ich nehme an um einen eigenen Netzwerkkartentreiber wirst du bei der sache nicht herumkommen.
wenn du den nicht selber proggen willst, was nahe liegt, kannst du auf ![]() ![]() ![]() ![]() dürften auch ein paar ergebnisse bringen |
Re: Quasi-Firewall
@Meflin:
Ich werd's mir mal näher betrachten. @Berserker: Benutz leider zZ Win ._. Aber ich hab's mir aufgeschrieben, für den Fall, dass ich es bald mal schaffe, mit Linux ins Internet zu gehen... @Secure: Hab da eben mal allerlei Sachen mit ZA rumprobiert, aber es geht nich. Nachtrag: Und selbst wenn die anderen Sachen auf "sicher" gesetzt sind, und bei "sicherer Zone" die Firewall aus ist, komm ich nicht online Jezt nähere Beschreibung - mit Bild (; - im 1. Beitrag |
Re: Quasi-Firewall
So ich hab jetzt noch ma Beitrag #1 editiert und eine tolle Grafik angehängt.
Vielleicht ist jetzt verständlich, was ich erreichen will ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:06 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz