saulus
17.09.05, 18:57
Hallo,
ich möchte eine Firewall auf meinem Debian-Rechner installieren.
Das habe ich auch schon gemacht und es funktioniert soweit. Nur bekomme ich die Freigabe für die Internetnutzung meiner Clientrechner nicht hin. Sie sind an die Schnittstelle eth1 über einen Hub angeschlossen.
Hier die Ausgabe von iptables -L:
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- localhost/24 anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN
ACCEPT all -- anywhere anywhere
ACCEPT udp -- localhost/24 anywhere udp dpt:domain
ACCEPT udp -- 195.50.140.0/24 anywhere
ACCEPT udp -- 195.50.140.0/24 anywhere
DROP all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT tcp -- localhost/24 anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN
ACCEPT udp -- localhost/24 anywhere udp dpt:domain
ACCEPT udp -- 195.50.140.0/24 anywhere
ACCEPT udp -- 195.50.140.0/24 anywhere
DROP all -- anywhere anywhere
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere localhost/24 tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN
ACCEPT all -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT udp -- anywhere localhost/24
DROP all -- anywhere anywhere
Hat da wer ein geübtes Auge und kann mir sagen womit ich den http-Zugriff der Clientrechner immer noch blocke?
Gruß Saulus
ich möchte eine Firewall auf meinem Debian-Rechner installieren.
Das habe ich auch schon gemacht und es funktioniert soweit. Nur bekomme ich die Freigabe für die Internetnutzung meiner Clientrechner nicht hin. Sie sind an die Schnittstelle eth1 über einen Hub angeschlossen.
Hier die Ausgabe von iptables -L:
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- localhost/24 anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN
ACCEPT all -- anywhere anywhere
ACCEPT udp -- localhost/24 anywhere udp dpt:domain
ACCEPT udp -- 195.50.140.0/24 anywhere
ACCEPT udp -- 195.50.140.0/24 anywhere
DROP all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT tcp -- localhost/24 anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN
ACCEPT udp -- localhost/24 anywhere udp dpt:domain
ACCEPT udp -- 195.50.140.0/24 anywhere
ACCEPT udp -- 195.50.140.0/24 anywhere
DROP all -- anywhere anywhere
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere localhost/24 tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN
ACCEPT all -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT udp -- anywhere localhost/24
DROP all -- anywhere anywhere
Hat da wer ein geübtes Auge und kann mir sagen womit ich den http-Zugriff der Clientrechner immer noch blocke?
Gruß Saulus