<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>firewall &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/firewall/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Fri, 29 Sep 2023 07:18:19 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>firewall &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Securepoint Firewall Regeln mittels Shell exportieren</title>
		<link>https://www.systemtechnics.de/securepoint-firewall-regeln-mittels-shell-exportieren/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 29 Sep 2023 07:18:18 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[export]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[securepoint]]></category>
		<category><![CDATA[sophos]]></category>
		<category><![CDATA[UTM]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3661</guid>

					<description><![CDATA[Um sich mal schnell einen Überblick über die aktiven Firewall Regeln einer Securepoint UTM zu verschaffen, kann man folgenden Befehl [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um sich mal schnell einen Überblick über die aktiven Firewall Regeln einer Securepoint UTM zu verschaffen, kann man folgenden Befehl verwenden.<br />(Vorraussetzung natürlich man hat den Root Zugang aktiviert)</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">ssh root@192.168.0.1 spcli rule get |grep -i -v DISABLED > fw-rules.txt </pre>


<p>In der Datei fw-rules.txt stehen im Anschluß die aktiven Firewall Regeln. Natürlich kann man sich auch die <em><strong>Iptables</strong></em> ausgeben lassen, mit dem Befehl <em><strong>spcli</strong></em> finde ich es aber deutlich übersichtlicher.</p>


<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="607" src="https://www.systemtechnics.de/wp-content/uploads/fw-rules-export-1024x607.png" alt="" class="wp-image-3662" srcset="https://www.systemtechnics.de/wp-content/uploads/fw-rules-export-1024x607.png 1024w, https://www.systemtechnics.de/wp-content/uploads/fw-rules-export-300x178.png 300w, https://www.systemtechnics.de/wp-content/uploads/fw-rules-export-768x455.png 768w, https://www.systemtechnics.de/wp-content/uploads/fw-rules-export-1536x911.png 1536w, https://www.systemtechnics.de/wp-content/uploads/fw-rules-export.png 1543w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nützliche Zyxel CLI Befehle</title>
		<link>https://www.systemtechnics.de/nuetzliche-zyxel-cli-befehle/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 28 Jul 2015 09:06:14 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[dhcp]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[usg cli]]></category>
		<category><![CDATA[zyxel]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=329</guid>

					<description><![CDATA[Manche Dinge erledigen sich oftmals schneller via SSH direkt auf einem Zyxel USG Device. Hier mal ein paar Beispiele: Ein [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Manche Dinge erledigen sich oftmals schneller via SSH direkt auf einem Zyxel USG Device. Hier mal ein paar Beispiele: <br /><span id="more-329"></span></p>
<p>Ein Bestimmten Rechner in der DHCP Tabelle suchen </p>
<pre><code># show ip dhcp binding | match "andr" </code></pre>
<p>DNS Cache löschen: </p>
<pre><code># configure terminal <br /># ip dns server cache-flush <br /># exit </code></pre>
<p>Den aktuelles Cache ausgeben funktioniert mit folgendem Befehl: </p>
<pre><code># show ip dns server cache</code></pre>
<p>Status des DHCP Servers: </p>
<pre><code># show ip dhcp pool </code></pre>
<p>Als Ausgabe bekommt man a) eine Auflistung Maschinen, deren Mac Adressen und weiteren Optionen die via DHCP weiter gegeben wurden. (Lease Time, Pool Size, DNS Server, Default Router…) Kürzer geht es mit dem Befehl: </p>
<pre><code># show ip dhcp server status </code></pre>
<p>Man bekommt die DHCP-Server und Clients der einzelnen Interfaces ausgelistet. Will man die Maschinen mit statischen DHCP auflisten, so kann folgender Befehl verwendet werden:</p>
<pre><code># show ip dhcp binding lan1 </code></pre>
<p>Den Status der Firewall bekommt man mit </p>
<pre><code># show firewall status </code></pre>
<p>Die einzelnen Firewall Regel kann man mit folgendem anzeigen </p>
<pre><code># show firewall ; </code></pre>
<p>Möchte man diese noch auf eine Beziehung zwischen zwei Interfaces haben, so kann man dies so eingrenzen: </p>
<pre><code># show firewall LAN1 LAN2 ;</code></pre>
<p>Datum / Uhrzeit / Status</p>
<pre># show clock date
# show clock time
# show clock status</pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
