Ich denke nicht, dass noch ein anderer Firewall läuft, ich habe keinen anderen konfiguriert und jeden Kniff von FC4 kenne ich leider nicht. Wenn ich wüsste was ich dazu zu prüfen hätte könnte ich vielleicht genauere Angaben machen.
Habe jetzt mal die Befehle ausgeführt die Du genannt hast:
Code:
[root@server /]# /sbin/iptables -vL
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 34 packets, 5167 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 55 packets, 10007 bytes)
pkts bytes target prot opt in out source destination
[root@server /]# /sbin/iptables -t nat -vL
Chain OUTPUT (policy ACCEPT 3 packets, 183 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 3 packets, 183 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- any ppp0 anywhere anywhere
Chain PREROUTING (policy ACCEPT 22 packets, 3788 bytes)
pkts bytes target prot opt in out source destination
[root@server /]#
Die Regel " 0 0 MASQUERADE all -- any ppp0 anywhere anywhere " gefällt mir irgendwie nicht, klingt irgendwie so als könne jeder aus dem Internet sich hinter meinem Server verstecken und damit allerlei Humbuk treiben. Sollte man die Source nicht lieber auf eth1 legen statt auf "any"?
Lesezeichen