Ich versuche, knockd mit netfilter-persistent nach dieser Anleitung einzurichten.
Vom client kann ich "anklopfen". Ich sehe mit tcpdump -i eth0 port '( xxxx yyyy zzzz )', daß die knock-Sequenz ankommt. Nur sehe ich keine Umsetzung in den Filterrules. Genauer gesagt, der FW "öffnet" sich nicht.
Wie kann ich nachprüfen, was sich im ipfilter tut?
EDIT:
ich habe /var/log/knockd.log an Stelle von UseSyslog eingerichtet und man sieht jetzt (besser), daß was passiert:
1 2 3 4 5 6 7 | root@mail:/var/log# tail -f knockd.log [2023-10-13 20:21] starting up, listening on eth0 [2023-10-13 20:22] 82.133.61.31: openSSH: Stage 1 [2023-10-13 20:22] 82.133.61.31: openSSH: Stage 2 [2023-10-13 20:22] 82.133.61.31: openSSH: Stage 3 [2023-10-13 20:22] 82.133.61.31: openSSH: OPEN SESAME [2023-10-13 20:22] openSSH: running command: /sbin/iptables -I INPUT -s 82.133.61.31 -p tcp --dport 22 -j ACCEPT |
(IP Adressen willkürlich obfuskiert, Zusammentreffen mit existierenden rein zufällig und unbeabsichtigt)
Kann TCP Wrapper da vielleicht stören? (/etc/hosts.allow)
Z.B. entnehme ich dieser Notiz hier:
1 | Never configure TCP Wrappers on the firewall host. |
Ist "firewall host" mein host, auf dem z.B. iptables laufen?
EDIT: War tatsächlich der Grund.(/etc/hosts.allow - tcpwrappers)