Hi Ulrich!
On Tue, 13 Feb 2001, Ulrich Wiederhold wrote:
> ...
> Das gibt folgende Ausgabe:
> debian:/home/fzzgrr# ./S98new
> Starte Firewall...
> Using /lib/modules/2.4.1/kernel/net/ipv4/netfilter/ip_tables.o
> iptables: No chain/target/match by that name
>
> Wo der Fehler liegt habe ich noch nicht herausgefunden.
> --------------------------------------------------------------
wenn du das script das erstemal startest, gibt es die chain droplog nicht,
aber du versuchst sie zu flushen. (iptables -F droplog)
> ...
> Ich erlaube doch allen Eingehenden Traffic für alle Protocolle, sofern
> ich die Verbindung gestartet habe! Dann sollte doch auch ein ping bzw.
> eine DNS Anfrage erlaubt sein, ebenso wie z.B. fetchmail, kommt doch
> auch von innen. http doch ebenso???
Wenn du mit stateful filtering anfängst, solltest du das auch stetig in deinem
Script fortführen.
> iptables -N allout
> iptables -A allout -i $EXTERNES_INTERFACE -j ACCEPT
> iptables -A allout -j DROP
warum die letzte Regel hier ? OUTPUT is doch eh auf DROP
probier das mal so:
iptables -N allout
iptables -A allout -m state --state NEW -j ACCEPT
oder mach einfach ein iptables -A OUTPUT -m state --state NEW -j ACCEPT
Gruss,
Nils
--
(°- Get my Key "gpg --keyserver wwwkeys.eu.pgp.net --recv-key 45CD0073" -°)
//\ Key fingerprint = F4D9 9274 6ED8 B227 A62A 33FA 0D2E 2414 45CD 0073 /\\
V_/_ www.darktec.org /|\ darkbit@IRCNet on #irc.de #linux.de _\_V
*** Premature optimization is the root of all evil. - D. Knuth ***