PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Öffnen des SSH Port für eine IP bei bestehenden Rules



Scaryman
31.03.08, 22:56
Hallo,
ich würde gerne den SSH Port für eine ganz bestimmt URL via Skript öffnen. Das System ist die Firewall von einem Netzwerk und hat schon eine Firewall. Nun wollte ich eine Zeile mit einem Iptable befehl ein Skript stecken welches mir meine IP für ssh freigibt. Ich möchte jedoch nicht die vorhandene Firewall neustartet oder ändern.

Ich habe es hiermit versucht:

iptables -A INPUT -p tcp -i -s 87.72.224.57 -i eth1 --dport 22 --sport 22 -m state --state NEW -j ACCEPT

Jedoch ohne erfolg. Wie bekomme ich das nun hin?

Veierabend
31.03.08, 23:31
Naja -A packt die betreffende Regel hinten dran und wenn davor eine Regel besagt "lass alles fallen, weil das was durch darf ist abgefrühstückt", dann wird die eben angefügte Regel nichts mehr ausrichten.
Du müsstest sie also an geeigneter Stelle einschieben. Lass dir die Regeln anzeigen

iptables -L -vn --line-numbers
und dann füg die neue Regel ein mit

iptables -I INPUT xx ...
Das ist ein großes i und das xx steht für die Stelle, wo die Regel hin soll (deswegen vorher --line-numbers) ;)

Edit: Evtl liegts auch nur daran, dass sport und dport auf 22 festgemacht sind :D Reicht, wenn du dport mit 22 angibst, weil sport ist meistens > 1024.

Scaryman
01.04.08, 23:18
Hallo ich habe das jetzt mal so ausprobiert und leider immer noch ohne erfolg hier mal ein auszug aus dem Log:



Apr 1 23:17:23 kss kernel: Shorewall:net2all:DROP:IN=ppp0 OUT= MAC= SRC=99.78.244.57 DST=113.168.136.12 LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=18528 DF PROTO=TCP SPT=49541 DPT=22 WINDOW=8192 RES=0x00 SYN URGP=0

Veierabend
01.04.08, 23:24
Poste mal die Ausgabe von iptables -L -vn

Scaryman
02.04.08, 13:51
Hallo,
hier der Output zu iptables



Chain ACCEPT_ALL (1 references)
pkts bytes target prot opt in out source destination
0 0 GREEN_GREEN all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * ppp0 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 8

Chain BADTCP (2 references)
pkts bytes target prot opt in out source destination
0 0 DROPBADTCP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
0 0 DROPBADTCP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
0 0 DROPBADTCP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x01
0 0 DROPBADTCP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
0 0 DROPBADTCP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
0 0 NEWNOTSYN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW

Chain BLUEINPUT (1 references)
pkts bytes target prot opt in out source destination

Chain BLUE_BLUE (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain CUSTOMFORWARD (1 references)
pkts bytes target prot opt in out source destination

Chain CUSTOMINPUT (1 references)
pkts bytes target prot opt in out source destination

Chain CUSTOMOUTPUT (1 references)
pkts bytes target prot opt in out source destination

Chain DHCPBLUEINPUT (1 references)
pkts bytes target prot opt in out source destination

Chain DMZHOLES (1 references)
pkts bytes target prot opt in out source destination
Chain DROPBADTCP (5 references)
pkts bytes target prot opt in out source destination
0 0 LOG_BADTCP all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain GREEN_GREEN (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain INPUT (policy DROP 186 packets, 20275 bytes)
pkts bytes target prot opt in out source destination
146K 139M ipac~o all -- * * 0.0.0.0/0 0.0.0.0/0
255K 227M PORTSCAN all -- * * 0.0.0.0/0 0.0.0.0/0
255K 227M BADTCP all -- * * 0.0.0.0/0 0.0.0.0/0
1436 72036 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 10/sec burst 5
255K 227M CUSTOMINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
252K 227M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
40 2407 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 8
88 5736 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 DROP all -- * * 127.0.0.0/8 0.0.0.0/0 state NEW
0 0 DROP all -- * * 0.0.0.0/0 127.0.0.0/8 state NEW
1958 209K ACCEPT !icmp -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW
186 20287 BLUEINPUT !icmp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
186 20287 ORANGEINPUT !icmp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
186 20287 OPENVPN all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
186 20287 VPNINPUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
186 20287 OUTGOINGFW all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
187 20335 DHCPBLUEINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
186 20287 SIPROXD all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
186 20287 SMTPD all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
187 20335 IPSECRED all -- * * 0.0.0.0/0 0.0.0.0/0
187 20335 IPSECBLUE all -- * * 0.0.0.0/0 0.0.0.0/0
187 20335 REDINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
186 20287 XTACCESS all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
186 20275 LOG_INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 65 packets, 4860 bytes)
pkts bytes target prot opt in out source destination
154 28370 ipac~fi all -- * * 0.0.0.0/0 0.0.0.0/0
154 28370 ipac~fo all -- * * 0.0.0.0/0 0.0.0.0/0
271 48014 OPENVPNCLIENTDHCP all -- * * 0.0.0.0/0 0.0.0.0/0
271 48014 OPENVPNDHCP all -- * * 0.0.0.0/0 0.0.0.0/0
271 48014 PORTSCAN all -- * * 0.0.0.0/0 0.0.0.0/0
271 48014 BADTCP all -- * * 0.0.0.0/0 0.0.0.0/0
29 1504 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
271 48014 CUSTOMFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
194 42542 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 DROP all -- * * 127.0.0.0/8 0.0.0.0/0 state NEW
0 0 DROP all -- * * 0.0.0.0/0 127.0.0.0/8 state NEW
77 5472 VPNTRAFFIC all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
77 5472 OUTGOINGFW all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
65 4860 ACCEPT_ALL all -- * * 0.0.0.0/0 0.0.0.0/0
65 4860 DMZHOLES all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
65 4860 PORTFWACCESS all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
65 4860 LOG_FORWARD all -- * * 0.0.0.0/0 0.0.0.0/0

Chain IPSECBLUE (1 references)
pkts bytes target prot opt in out source destination

Chain IPSECRED (1 references)
pkts bytes target prot opt in out source destination

Chain LOG_BADTCP (1 references)
pkts bytes target prot opt in out source destination

Chain LOG_FORWARD (1 references)
pkts bytes target prot opt in out source destination

Chain LOG_INPUT (1 references)
pkts bytes target prot opt in out source destination
Chain LOG_NEWNOTSYN (1 references)
pkts bytes target prot opt in out source destination

Chain NEWNOTSYN (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG_NEWNOTSYN all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OPENVPN (1 references)
pkts bytes target prot opt in out source destination

Chain OPENVPNCLIENTDHCP (1 references)
pkts bytes target prot opt in out source destination

Chain OPENVPNDHCP (1 references)
pkts bytes target prot opt in out source destination

Chain ORANGEINPUT (1 references)
pkts bytes target prot opt in out source destination

Chain ORANGE_ORANGE (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTGOINGFW (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
8 420 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
0 0 ULOG tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 state NEW ULOG copy_range 0 nlgroup 1 prefix `OUTGOINGFW ' queue_threshold 1
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ULOG udp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 udp dpt:53 state NEW ULOG copy_range 0 nlgroup 1 prefix `OUTGOINGFW ' queue_threshold 1
0 0 ACCEPT udp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT tcp -- br0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp dpt:20

Chain OUTPUT (policy ACCEPT 261K packets, 195M bytes)
pkts bytes target prot opt in out source destination
151K 137M ipac~i all -- * * 0.0.0.0/0 0.0.0.0/0
261K 195M CUSTOMOUTPUT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain PORTFWACCESS (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- ppp0 * 80.97.125.120/29 192.168.1.2 tcp dpt:22
0 0 ACCEPT tcp -- ppp0 * 94.3.197.0/24 192.168.1.2 tcp dpt:22
0 0 ACCEPT tcp -- ppp0 * 94.3.193.0/24 192.168.1.2 tcp dpt:22
0 0 ACCEPT tcp -- ppp0 * 94.3.203.0/24 192.168.1.2 tcp dpt:22

Chain PORTSCAN (2 references)
pkts bytes target prot opt in out source destination

Chain REDINPUT (1 references)
pkts bytes target prot opt in out source destination

Chain SIPROXD (1 references)
pkts bytes target prot opt in out source destination

Chain SMTPD (1 references)
pkts bytes target prot opt in out source destination

Chain VPNFW (28 references)
pkts bytes target prot opt in out source destination

Chain VPNINPUT (1 references)
pkts bytes target prot opt in out source destination
0 0 VPN_IN all -- ipsec+ * 0.0.0.0/0 0.0.0.0/0
0 0 VPN_IN all -- tap+ * 0.0.0.0/0 0.0.0.0/0
0 0 VPN_IN all -- * * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
Chain VPNTRAFFIC (1 references)
pkts bytes target prot opt in out source destination
0 0 VPNFW all -- ipsec+ ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- ipsec+ ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- tap+ tap+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- tap+ tap+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- * * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+ --physdev-out tap+
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+ --physdev-out tap+
0 0 VPNFW all -- tap+ * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 DROP all -- tap+ * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 VPNFW all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 DROP all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 VPNFW all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
0 0 DROP all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
0 0 VPNFW all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 DROP all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 VPNFW all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
0 0 DROP all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
0 0 VPNFW all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 DROP all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 VPNFW all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
0 0 DROP all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
0 0 VPNFW all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 ipsec+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- ipsec+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- br0 tap+ 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- tap+ br0 0.0.0.0/0 0.0.0.0/0
0 0 VPNFW all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 DROP all -- br0 * 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-out tap+
0 0 VPNFW all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+
0 0 DROP all -- * br0 0.0.0.0/0 0.0.0.0/0 PHYSDEV match --physdev-in tap+

Chain VPN_IN (3 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 80.97.125.120/29 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- * * 80.97.125.120/29 0.0.0.0/0 tcp dpt:6556
0 0 ACCEPT tcp -- * * 94.3.197.0/24 0.0.0.0/0 tcp dpt:6556
0 0 ACCEPT tcp -- * * 94.3.193.0/24 0.0.0.0/0 tcp dpt:6556
0 0 ACCEPT tcp -- * * 94.3.203.0/24 0.0.0.0/0 tcp dpt:6556

Chain XTACCESS (1 references)
pkts bytes target prot opt in out source destination
1 60 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:22
0 0 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:6556
Chain VPN_IN (3 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 80.97.125.120/29 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- * * 80.97.125.120/29 0.0.0.0/0 tcp dpt:6556
0 0 ACCEPT tcp -- * * 94.3.197.0/24 0.0.0.0/0 tcp dpt:6556
0 0 ACCEPT tcp -- * * 94.3.193.0/24 0.0.0.0/0 tcp dpt:6556
0 0 ACCEPT tcp -- * * 94.3.203.0/24 0.0.0.0/0 tcp dpt:6556

Chain XTACCESS (1 references)
pkts bytes target prot opt in out source destination
1 60 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:22
0 0 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:6556
0 0 ACCEPT tcp -- ppp0 * 94.3.197.0/24 80.97.126.14 tcp dpt:6556
0 0 ACCEPT tcp -- ppp0 * 94.3.193.0/24 80.97.126.14 tcp dpt:6556
0 0 ACCEPT tcp -- ppp0 * 94.3.203.0/24 80.97.126.14 tcp dpt:6556

Chain ipac~fi (1 references)
pkts bytes target prot opt in out source destination
0 0 all -- br0 * 0.0.0.0/0 0.0.0.0/0
0 0 all -- ppp0 * 0.0.0.0/0 0.0.0.0/0

Chain ipac~fo (1 references)
pkts bytes target prot opt in out source destination
0 0 all -- * br0 0.0.0.0/0 0.0.0.0/0
0 0 all -- * ppp0 0.0.0.0/0 0.0.0.0/0

Chain ipac~i (1 references)
pkts bytes target prot opt in out source destination
1 72 all -- * br0 0.0.0.0/0 0.0.0.0/0
240 43849 all -- * ppp0 0.0.0.0/0 0.0.0.0/0

Chain ipac~o (1 references)
pkts bytes target prot opt in out source destination
5 1061 all -- br0 * 0.0.0.0/0 0.0.0.0/0
303 310K all -- ppp0 * 0.0.0.0/0 0.0.0.0/0

eule
02.04.08, 14:05
Willst du dir den Zugang von aussen selber freischalten ?

Scaryman
02.04.08, 14:08
Also es soll so sein, das jemand auf der Konsole Help Help eingibt, dann wird man nach der IP gefragt und die soll dann freigeschaltet werden.

eule
02.04.08, 14:20
Vertraust du dem sshd nicht? Wenn du dir den ordentlich konfigurierst, passiert da nichts. Das Theater lohnt sich sich nicht.

Veierabend
02.04.08, 14:48
Alter Schwede ist dasn Krampf sich durch deine Iptables zu wühlen :ugly:

Aber
Chain XTACCESS (1 references)
pkts bytes target prot opt in out source destination
1 60 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:22
[...]

Chain XTACCESS (1 references)
pkts bytes target prot opt in out source destination
1 60 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:22
scheint ja so, als ob die Verbindung erlaubt wird also evtl kein Iptables Problem?

Scaryman
02.04.08, 15:01
Alter Schwede ist dasn Krampf sich durch deine Iptables zu wühlen :ugly:

Aber
Chain XTACCESS (1 references)
pkts bytes target prot opt in out source destination
1 60 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:22
[...]

Chain XTACCESS (1 references)
pkts bytes target prot opt in out source destination
1 60 ACCEPT tcp -- ppp0 * 80.97.125.120/29 80.97.126.14 tcp dpt:22
scheint ja so, als ob die Verbindung erlaubt wird also evtl kein Iptables Problem?

Das sind die IP's von den anderen Büro räume, ich möchte ja jetzt per Skript noch eine IP hinzufügen.

Der Spökes ist nicht meine Idee sonder, das ist die Firewall von einer Firma, welche eine Endianfirewall benutzt und für Support anfragen einzelne IP per hand/skript freischalten möchte.

Veierabend
02.04.08, 15:06
Dann sollte
iptables -A XTACCESS -i ppp0 -p TCP --dport 22:22 -s $source-ip -d $destination-ip -j ACCEPT
eigentlich auch gehen ^^

Scaryman
02.04.08, 15:11
Dann sollte
iptables -A XTACCESS -i ppp0 -p TCP --dport 22:22 -s $source-ip -d $destination-ip -j ACCEPT
eigentlich auch gehen ^^

Vielen dank jetzt geht es :-)