Hallo, ich benutze folgende Befehle, um direkt am Anfang meiner INPUT-Chain und OUTPUT-Chain den Zugriff auf den bootps-Port eines Rechners zu verbieten:
iptables -I INPUT -i eth0 -p tcp --destination-port bootps -j DROP iptables -I INPUT -i eth0 -p udp --destination-port bootps -j DROP iptables -I INPUT -o eth0 -p tcp --source-port bootps -j DROP iptables -I INPUT -o eth0 -p udp --source-port bootps -j DROP Trotzdem gibt eben dieser Rechner einem anderen Rechner eine Antwort auf eine BOOTP-Anfrage, die ich mit dem Programm bootpc veranlasst habe (es ist ausgeschlossen, dass die Antwort von woanders kommt). Die Statistik von iptables zeigt zwar an, dass UDP-Pakete an den Port bootps verworfen wurden, aber das ist offensichtlich nicht wirklich geschehen, wie tcpdump gezeigt hat. Verworfene ausgehende Pakete von Port bootps tauchen in der Statistik nicht auf. Wenn ich in den obigen Regeln den Port bootps durch einen anderen ersetze (z.B. 20003), werden die Pakete tatsächlich geblockt. Weiß jemand Rat? Viele Grüße Christoph Pleger -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)