On Mon, May 21, 2001 at 08:17:19PM +0200, Udo Müller wrote: > On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote: > > for NS in `/usr/local/bin/resolv-list`;do > > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \ > > -p udp -j ACCEPT > > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \ > > -p tcp -j ACCEPT > > done > > > Ergänze diese Regeln mal um ein -l und setze die Default-Policy für input > auf ACCEPT und setze am Ende deines Firewall-Skriptes mal > > ipchains -A input -d $LOCALIP -i $ISDN -j ACCEPT -l > Damit blockst du alle Pakete, die rein wollen, aber nicht dürfen und loggst > sie (-l) in /var/log/messages. Klar! Warum kommt man auf solche Dinge nicht selbst? ;-) > Rufe dann mal > tail -f /var/log/messages < auf und setze einen ping auf > einen Server deiner Wahl (auf den namen, versteht sich). > > Jetzt wird in /var/log/messages geloggt, welche Pakete abgewiesen werden. > Dementsprechend was da steht, kannst du die ipchains-Ketten aufsetzen. > > Falls du nicht weiter weißt, poste den Abschnitt mit den Meldungen aus der > /var/log/messages und wir sehen weiter. Ja, werde ich auf jeden Fall einmal ausprobieren. Eben habe ich den ganzen Abend herumprobiert - leider erfolglos. Ich möchte so simple und effektive Regeln wie möglich erstellen... ...aber eine Entdeckung habe ich zumindest gemacht: Das Paket ipmasq macht anscheinend ziemlich genau das, was ich "manuell" lösen wollte... Morgen werde ich mal versuchen, durch die Definitionen unter /etc/ipmasq/rules durchzusteigen. Wie sagte der terminator: "Ich komme wieder." ;-)) Vielen Dank erstmal für Eure Hilfe!! Gruß, Christian -- * Christian Schmidt | Germany | schmidtc@chemie.uni-hamburg.de * PGP Key ID: 0x7F4D0B95
Attachment:
pgpA539SCZIh8.pgp
Description: PGP signature