Hallo Arne, On [05-06-01 21:24], Arne Braun wrote: > Der Rechner hat kein Netzwerk und wird nur zum ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Damit sind die Vorraussetzungen fuer eine sichere Firewall optimal! > # flush tables > /sbin/iptables -F > /sbin/iptables -F INPUT > /sbin/iptables -F OUTPUT > /sbin/iptables -F FORWARD AFAIK loescht "iptables -F" _alle_ Rules, input, output und forward brauchst Du also nicht extra anzugeben. > # allow certain inbound ICMP types > /sbin/iptables -A INPUT -i ippp0 -p icmp --icmp-type destination-unreachable -j ACCEPT > /sbin/iptables -A INPUT -i ippp0 -p icmp --icmp-type time-exceeded -j ACCEPT > /sbin/iptables -A INPUT -i ippp0 -p icmp --icmp-type echo-reply -j ACCEPT parameter-problem und source-quench solltest Du auch noch erlauben. > /sbin/iptables -A INPUT -p udp -i ippp0 --dport 110 -j ACCEPT Wofuer brauchst du udp port 110... > /sbin/iptables -A INPUT -p udp -i ippp0 --dport 80 -j ACCEPT ...port 80... > #/sbin/iptables -A INPUT -p udp -i ippp0 --dport 8080 -j ACCEPT ...und port 8080? Janto -- Janto Trappe Germany /* rapelcgrq znvy cersreerq! */ GnuPG-Key: http://www.sylence.de/gpgkey.asc Key ID: 0x8C53625F Fingerprint: 35D7 8CC0 3DAC 90CD B26F B628 C3AC 1AC5 8C53 625F
Attachment:
pgp0zX_moj6zk.pgp
Description: PGP signature