PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : iptables –A INPUT –s ip –j DROP Geht nicht mehr



GSR
21.03.06, 15:47
Moin,

Ich besitze Suse Linux 9.0 auf meinem Home PC.
Also zum Prob:

Alle andern commandos von iptables funktionieren auser das ich eine IP Adresse mit iptables –A INPUT –s ip –j DROP sperren kann vorher ging das
immer, die commandos werden ganz Normal angenommen nur die Adressen werden nicht geblockt.
Was soll ich tun ?

Bitte um Tipps Danke.

Fly
21.03.06, 15:50
Moin,

Ich besitze Suse Linux 9.0 auf meinem Home PC.
Also zum Prob:

Alle andern commandos von iptables funktionieren auser das ich eine IP Adresse mit iptables –A INPUT –s ip –j DROP sperren kann vorher ging das

mmer, die commandos werden ganz Normal angenommen nur die Adressen werden nicht geblockt.
Was soll ich tun ?

Bitte um Tipps Danke.

Ist dein iptables kaputt :rolleyes:

ist das genau das Befehl was du eingegeben hast bzw. hast du ein iptables Skript, den du posten kannst?

GSR
21.03.06, 15:54
Hatte iptables schon per yast neu install genau das gleiche Problem.

Habe kein iptables Skript, habe den Befehl immer so eingeben.

GSR
21.03.06, 17:21
Ich habe gerade festgestellt der andere iptables commandos auch nicht gehen Regeln die auf Protokoll (ICMP, TCP, UDP), etc befinden.

Fly
21.03.06, 20:03
Bitte überleg zuerst, was du genau zulassen/verbieten willst!



iptables -A INPUT -p tcp --dport 22 -s 12.12.12.12 -i eth0 -j ACCEPT

Hier kannst du für die IP 12.12.12.12 SSH freischalten



iptables -P INPUT DROP

Diese Regel sperrt alle Pakete...

Pixelbrei
22.03.06, 12:20
gsr: eventuell werden die pakete schon durch vorherige regeln angenommen.
iptables -L INPUT sollte darüber auskunft geben.

GSR
22.03.06, 18:28
Habe die Suse FW die dabei war Aktiv laufen das ging aber sonst auch immer damit.

# iptables -L INPUT
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
LOG all -- loopback/8 anywhere LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING '
LOG all -- anywhere loopback/8 LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING '
DROP all -- loopback/8 anywhere
DROP all -- anywhere loopback/8
LOG all -- ***Mein Server Hostname*** anywhere LOG level warning tcp-options ip-options prefix `SuSE-FW-DROP-ANTI-SPOOFING '
DROP all -- ***Mein Server Hostname*** anywhere
input_ext all -- anywhere ***Mein Server Hostname***
DROP all -- anywhere ***Mein Server Hostname***
DROP all -- anywhere 255.255.255.255
LOG all -- anywhere anywhere LOG level warning tcp-options ip-options prefix `SuSE-FW-ILLEGAL-TARGET '
DROP all -- anywhere anywhere
DROP all -- p5480680B.dip.t-dialin.net anywhere
DROP all -- p5480680B.dip.t-dialin.net anywhere
DROP icmp -- p54804B7E.dip.t-dialin.net anywhere
DROP all -- p54804B7E.dip.t-dialin.net anywhere

***Mein Server Hostname*** *ist zensiert.

Fly
23.03.06, 15:51
Bitte nimm nur einen Firewall, entweder den SuSE oder iptables.... Würde dir iptables empfehlen.

cane
23.03.06, 16:18
Bitte nimm nur einen Firewall, entweder den SuSE oder iptables.... Würde dir iptables empfehlen.

Die SuSE Firewall basiert wie alle Firewall-Frontends für kernel 2.6 auf Iptables-Befehlen und somit der netfilter-Architektur.

Trotzdem sollte man natürlich nur EIN Script nutzen.

mfg
cane

Fly
24.03.06, 14:20
Die SuSE Firewall basiert wie alle Firewall-Frontends für kernel 2.6 auf Iptables-Befehlen und somit der netfilter-Architektur.

Trotzdem sollte man natürlich nur EIN Script nutzen.

mfg
cane
Hallo Cane! DU hast natürlich recht, somit hab ich auch gemeint. Jedoch kann man bei der blöden SuSE Firewall nicht mit iptables -vnxL nachsehen, welche Ports durchgelassen sind usw. Bei aktualisierung des SuSE Firewalls den SuSE Config ausführen klingt auch ein wenig doof!