Die folgenden Beispiele bilden also gängige Szenarios im Heimnetzwerk ab und zeigen wie es geht.
Anforderungen, die hier nicht abgebildet sind, lassen sich in der Regel daraus ableiten.
Grundsätzlich werden diese Regeln unter /etc/shorewall in der Datei rules definiert, manche erfordern weitere in der Datei masq, bzw. snat und/oder benötigen noch zusätzliche Optionen in der Datei interfaces.
Diensten sind fast immer mindestens ein Port und ein Protokoll zugeordnet, es können aber auch mehrere sein.
Findet man nicht die richtige Zuordnung mit der bevorzugten Suchmaschine und dem Suchbegriff „Dienst/Programm, genutzte Ports und Protokolle“, ist ein zielführender Weg das Logging in der Datei policy vorübergehend wieder einzuschalten und den Log zu beobachten, während man das gewünschte Programm nutzt, siehe Ports lokalisieren…
Möchte man aber wissen, ob ein Gerät Dienste aufruft, die man nicht aufgerufen haben möchte, ist es sinnvoller mit echten Analyseprogrammen umzugehen. Dazu später mehr unter „tcpdump“ und „Wireshark“.
Hier kommen dazu nur zwei Beispiele zum Thema:
– wie verbiete ich grundsätzlich einem bestimmten Gerät den Zugang zu einem bestimmten Dienst, der eigentlich allen erlaubt ist, und
– wie bringe ich einem Gerät bei, den von mir angebotenen Dienst zu nutzen, obwohl ich keinen Zugang zum Gerät habe.
Manche der Beispiele sind vielleicht nicht interessant, weil Gameplay interessiert eh nicht oder so. Ich möchte aber die beiden ersten Punkte empfehlen, dort gehe ich auf Grundlagen ein, die ich weiter unten nicht mehr wiederholen werde.
– Ports lokalisieren
– Dateidienste FTP – AFP – SMB
– Kamerakram RTP – alternative Ports
– Applekram Bonjour – Quic
– Druckerkram CUPS
– VPN openVPN – IPsec
– Bildschirmfreigabe VNC
– Telefonie VoIP
– Videotelefonie Skype – Facetime
– Gameplay Fortnite – Teamspeak
– Verbieten und Umbiegen