Archiv verlassen und diese Seite im Standarddesign anzeigen : iptables –A INPUT –s ip –j DROP Geht nicht mehr
Moin,
Ich besitze Suse Linux 9.0 auf meinem Home PC.
Also zum Prob:
Alle andern commandos von iptables funktionieren auser das ich eine IP Adresse mit iptables –A INPUT –s ip –j DROP sperren kann vorher ging das
immer, die commandos werden ganz Normal angenommen nur die Adressen werden nicht geblockt.
Was soll ich tun ?
Bitte um Tipps Danke.
Moin,
Ich besitze Suse Linux 9.0 auf meinem Home PC.
Also zum Prob:
Alle andern commandos von iptables funktionieren auser das ich eine IP Adresse mit iptables –A INPUT –s ip –j DROP sperren kann vorher ging das
mmer, die commandos werden ganz Normal angenommen nur die Adressen werden nicht geblockt.
Was soll ich tun ?
Bitte um Tipps Danke.
Ist dein iptables kaputt :rolleyes:
ist das genau das Befehl was du eingegeben hast bzw. hast du ein iptables Skript, den du posten kannst?
Hatte iptables schon per yast neu install genau das gleiche Problem.
Habe kein iptables Skript, habe den Befehl immer so eingeben.
Ich habe gerade festgestellt der andere iptables commandos auch nicht gehen Regeln die auf Protokoll (ICMP, TCP, UDP), etc befinden.
Bitte überleg zuerst, was du genau zulassen/verbieten willst!
iptables -A INPUT -p tcp --dport 22 -s 12.12.12.12 -i eth0 -j ACCEPT
Hier kannst du für die IP 12.12.12.12 SSH freischalten
iptables -P INPUT DROP
Diese Regel sperrt alle Pakete...
gsr: eventuell werden die pakete schon durch vorherige regeln angenommen.
iptables -L INPUT sollte darüber auskunft geben.
Habe die Suse FW die dabei war Aktiv laufen das ging aber sonst auch immer damit.
# iptables -L INPUT
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
LOG all -- loopback/8 anywhere LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING '
LOG all -- anywhere loopback/8 LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING '
DROP all -- loopback/8 anywhere
DROP all -- anywhere loopback/8
LOG all -- ***Mein Server Hostname*** anywhere LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING '
DROP all -- ***Mein Server Hostname*** anywhere
input_ext all -- anywhere ***Mein Server Hostname***
DROP all -- anywhere ***Mein Server Hostname***
DROP all -- anywhere 255.255.255.255
LOG all -- anywhere anywhere LOG level warning tcp-options ip-options prefix `SuSE-FW-ILLEGAL-TARGET '
DROP all -- anywhere anywhere
DROP all -- p5480680B.dip.t-dialin.net anywhere
DROP all -- p5480680B.dip.t-dialin.net anywhere
DROP icmp -- p54804B7E.dip.t-dialin.net anywhere
DROP all -- p54804B7E.dip.t-dialin.net anywhere
***Mein Server Hostname*** *ist zensiert.
Bitte nimm nur einen Firewall, entweder den SuSE oder iptables.... Würde dir iptables empfehlen.
Bitte nimm nur einen Firewall, entweder den SuSE oder iptables.... Würde dir iptables empfehlen.
Die SuSE Firewall basiert wie alle Firewall-Frontends für kernel 2.6 auf Iptables-Befehlen und somit der netfilter-Architektur.
Trotzdem sollte man natürlich nur EIN Script nutzen.
mfg
cane
Die SuSE Firewall basiert wie alle Firewall-Frontends für kernel 2.6 auf Iptables-Befehlen und somit der netfilter-Architektur.
Trotzdem sollte man natürlich nur EIN Script nutzen.
mfg
cane
Hallo Cane! DU hast natürlich recht, somit hab ich auch gemeint. Jedoch kann man bei der blöden SuSE Firewall nicht mit iptables -vnxL nachsehen, welche Ports durchgelassen sind usw. Bei aktualisierung des SuSE Firewalls den SuSE Config ausführen klingt auch ein wenig doof!
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.