welche die 52. Regel in deinem Firewall Script ist --> (#52) Diese hat "zugeschlagen" und das Paket zurueckgewiesen.
Vielleicht eine hight_port Regel, da ja nur der Verbindungsaufbau ueber Port 22 (ssh) laeuft. Danach geht die Kommunikation ueber Ports > 1024. Bei OpenSSH jedenfalls normalerweise.
Ach so, was mir gerade noch auffaellt:
Das hast definitiv nichts nit den ssh Regeln (die du gegrept hast) zu tun.
[Feb 11 17:01:31 router kernel: Packet log: input DENY ppp0 PROTO=6 <hier die ip des client>:
1023 <hier die ip des routers>:
513 L=44 S=0x00 I=41347 F=0x4000 T=246 SYN (#52)]
Das heist, dass dein Client sich mit Port 1023 Versucht hat auf dem Rechner (router) Port 513 zuverbinden.
Das sieht mir sehr nach ssh (nicht OpenSSH und wenn dann eine sehr alte Version) aus, da diese die Ports 1000:1023 zum Verbindung benutzen.
Hier muss du ansetzen. In einer "Handgeschriebenen" Firewall wuerde das ungrfaehr so aussehen:
Code:
ipchains -A input -i ppp0 -p tcp -s <freigegebener host> pD951F7DC.dip.t-dialin.net/32 1000:1023 -j ACCEPT
ipchains -A output -i ppp0 -p tcp -s <router.local> -d <freigegebener host> pD951F7DC.dip.t-dialin.net/32 1000:1023 ! -y -j ACCEPT
Wie das bei der SuSEFirewall realisiert wird, keine Ahnung. Notfalls die Regel mit z.B. --> ipchains -I INPUT 52 .....
einfuegen.
Und Port 513 ist login, das kann man auch im sshd.config abschalten, ist sowieso unsicher. Am besten als erstes neue Version von OpenSSH auf dem Clienten und dem Server instalieren
T;o)Mes
Lesezeichen