Hallo Christian
> Ähh.. Sorry.
> Natürlich übernimmt mein Rechner auch das Routing & Masquerading
> für meinen
> Mac...
> Aber wie schon geschrieben: Ich habe jetzt das Paket ipmasq installiert,
> welches meinem ersten Eindruck nach recht restriktive ipchains-Regeln
> aufsetzt, und nun werde ich e
On Tue, May 22, 2001 at 11:11:56AM +0200, Harald Witt wrote:
> Dtefan schrieb:
> > IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.h. als Ziel-IP
> > steht da immer noch die dyn. zugordnete IP. Lass doch einfach mal die
>
> Ich glaube Christian hat gar nichts von einem Router mit Maqu
Hallo Stafan
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p tcp -j ACCEPT
> > done
>
> IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.h
On Tue, May 22, 2001 at 10:55:43AM +0200, Harald Witt wrote:
Bitte den Vorredner leben lassen...;-)
> Christian Schmidt schrieb:
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $LO
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Die Regel heisst:
Alles was vom DNS-Port kommt (TCP und UDP) lass durch die input-Chain a
Christian Schmidt <[EMAIL PROTECTED]> writes:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
IIRC prüft ipchains die Pakete *vor* dem d
Hallo Christian
> Ähh.. Sorry.
> Natürlich übernimmt mein Rechner auch das Routing & Masquerading
> für meinen
> Mac...
> Aber wie schon geschrieben: Ich habe jetzt das Paket ipmasq installiert,
> welches meinem ersten Eindruck nach recht restriktive ipchains-Regeln
> aufsetzt, und nun werde ich
On Tue, May 22, 2001 at 11:11:56AM +0200, Harald Witt wrote:
> Dtefan schrieb:
> > IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.h. als Ziel-IP
> > steht da immer noch die dyn. zugordnete IP. Lass doch einfach mal die
>
> Ich glaube Christian hat gar nichts von einem Router mit Maq
Hallo Stafan
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p tcp -j ACCEPT
> > done
>
> IIRC prüft ipchains die Pakete *vor* dem de-masquerading, d.
On Tue, May 22, 2001 at 10:55:43AM +0200, Harald Witt wrote:
Bitte den Vorredner leben lassen...;-)
> Christian Schmidt schrieb:
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $L
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Die Regel heisst:
Alles was vom DNS-Port kommt (TCP und UDP) lass durch die input-Chain
Christian Schmidt <[EMAIL PROTECTED]> writes:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
IIRC prüft ipchains die Pakete *vor* dem
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Hm. TCP brauchst Du ni
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
Hi,
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren,
Gut!
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISD
* Christian Schmidt <[EMAIL PROTECTED]> [010521 19:26]:
Hallo Christian,
nur so als Tipp:
http://www2.little-idiot.de/firewall/
Ich habe das mit iptables gemacht, und zwar so, daß alle von außen
kommenden Connections abgelehnt werden, alle von innen kommenden erlaubt
sind.
D.h. da die DNS-Anfrage
Hi Christian,
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
> momentan versuche ich, meinen Server mit ipchains nach außen hin ein
> wenig abzudichten.
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren, spric
Hallo miteinander,
momentan versuche ich, meinen Server mit ipchains nach außen hin ein
wenig abzudichten.
Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
ist verboten" fahren, sprich: Die Default Policy für input steht auf
DENY, und ich öffne dann die Ports für die benöti
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p udp -j ACCEPT
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> -p tcp -j ACCEPT
> done
Hm. TCP brauchst Du n
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
Hi,
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren,
Gut!
> for NS in `/usr/local/bin/resolv-list`;do
> $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $IS
* Christian Schmidt <[EMAIL PROTECTED]> [010521 19:26]:
Hallo Christian,
nur so als Tipp:
http://www2.little-idiot.de/firewall/
Ich habe das mit iptables gemacht, und zwar so, daß alle von außen
kommenden Connections abgelehnt werden, alle von innen kommenden erlaubt
sind.
D.h. da die DNS-Anfrage
Hi Christian,
On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> Hallo miteinander,
> momentan versuche ich, meinen Server mit ipchains nach außen hin ein
> wenig abzudichten.
> Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
> ist verboten" fahren, spri
Hallo miteinander,
momentan versuche ich, meinen Server mit ipchains nach außen hin ein
wenig abzudichten.
Dabei wollte ich gerne nach dem Prinzip "alles, was nicht erlaubt ist,
ist verboten" fahren, sprich: Die Default Policy für input steht auf
DENY, und ich öffne dann die Ports für die benöt
22 matches
Mail list logo