• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Internetrechtevergabe - Grundkonfiguration

Zonk

Newbie
Guten Tag,

Ich hoff ich bin in diesem Bereich richtig und hab einen ähnlichen Beitrag trotz der Suche nicht übersehen.

Zuersteinmal was ich will:
Ich hab einen Rechner mit SusE Linux 9.0 . Dieser ist mit einem Router verbunden. Auf diesem Rechner sind DHCP-, DNS- Server usw. bereits Installiert. Ich möchte nun in einem Localen Netzwerk in dem überwiegend Windows Rechner sind den als Server verwendeten Rechner so konfigurieren, dass alle ihn als Server verwenden können/ müssen und ich den einzelnen Rechner (zumindest was das Internet angeht) Rechte verteilen. Wobei das auch nicht viel sein muss (z.B. Verbindung ins Internet untersagen). Wie erreiche ich sowas? Kann ich das mit Grundinstalation machen oder brauch ich zusatzprogramme? Und wie im groben stell ich das dan an?

Ich danke euch für eure Hilfe
mfg
Zonk
 

moenk

Administrator
Teammitglied
Was für Rechte willst Du genau vergeben? Squid kann eine Menge für den Internetzugang einstellen.
 
OP
Z

Zonk

Newbie
Nun... -

Ich erklär am besten mal die Sachlage:
Auf einer Lan-Party soll der Rechner quasi als Gateway eingesetzt werden. Da es keine Flatrate für das Internet gibt, möchte ich gerne gezielte Domains von diversen Onlinegames usw. Sperren. Zusätzlich fänd ich es schon einige Ports zu blockieren. Dammit u.a. Downloads wie bei Kazaa (oder wie das heisßt) nicht mehr möglich sind. Als kleiner zusätz wär es nicht schlecht gewisse Rechner komplet den Zugang zum Internet zu untersagen.

Ich denke für sowas brauch ich einen Proxy aber weis nich genau wie das funktioniert

Dann wär es schon, wenn man dammit noch das Netzwerk allgemein regeln kann. (muss aber nicht) Wie z.B automatische Adressvergabe per DHCP usw.

Ich hoff mal das war ausführlich genug.

Danke für die Hilfe
 

wenf

Hacker
du könntest es aber auch über IP-Adressen der gameserver machen und mit iptables diese Rechner sperren, sowie nur definierte ports öffnen

das würde aber dann besser unter das icp/ip Masquerade ForenTopic passen

edit: denn squid ist nur für internetsurfen (port 80)
 
OP
Z

Zonk

Newbie
Das problem ist, dass wir ja keinen eigenen Gamesserver haben.
Ist ja eine kleinere LAN-Party. Es macht jeder einfach wann er will einen Server.

Und da es dort keine Flat gibt muss ich mir eben mit einem Server aushelfen. Was ich aber auch prima finde. Die LAN-Party gibt sozusagen das erproben. Ich würde das dann natürlich auch gerne für ein normales Netzwerk weiter verwenden.

So kurz im überblick nochmal was ich versuche zu erreichen:
:: Internet
- Ports u. ganze URL Sperren
- Einzelnen Rechner zugang zum Internet kommplet verweigenrn
- Wenn möglich Traffic begrenzung (fiel mir eben noch ein)
:: Netzwerk
- DHCP zur automatischen Vergabe der IP Adressen
- DNS wenn man braucht

Ich hoff mir kann das jemand erklären. Bin noch nicht so fluchs in Linux
Solche dinge wie ich z.B. ich den Server starte wären ganz hilfreich.
 

wenf

Hacker
Zonk schrieb:
Und da es dort keine Flat gibt muss ich mir eben mit einem Server aushelfen.
nett von du

So kurz im überblick nochmal was ich versuche zu erreichen:
:: Internet

Ist dieser Server denn dann das Gateway ?


lan-----gateway-------Internet-----SERVER


oder

lan----gateway+Server-----Internt



- Ports u. ganze URL Sperren
in beiden Fällen mit IPTABLES (Filterregeln)

- Einzelnen Rechner zugang zum Internet kommplet verweigenrn
auch in beiden Fällen IPTABLES (Filterregeln)

- Wenn möglich Traffic begrenzung (fiel mir eben noch ein)
(mußt du etwas genauer erklären / für Internet oder für den GAmeserver)

:: Netzwerk
- DHCP zur automatischen Vergabe der IP Adressen
einfach dhcp-server von CD installiern und die dhcpd.conf lesen da steht viel info drin - damit solltest du den dhcp-server konfigurierren könen

- DNS wenn man braucht
muß nicht sein- kannst du auch den des ISP - verwenden
Ich hoff mir kann das jemand erklären. Bin noch nicht so fluchs in Linux
Solche dinge wie ich z.B. ich den Server starte wären ganz hilfreich.
 
OP
Z

Zonk

Newbie
Joa. Ich glaub schon, dass der dann als Gateway verwendet wird. Alle sollten ihn als Gateway eintragen und erlaubt (oder auch nicht) den anderen das Internet zu verwenden. Der rechner stelllt die Internetverbindung über ein Router her.

[Edit:]
Die Frage mit dem Traffic:
Es sollte (natürlich nur wenn möglich) der TRaffic nur fürs Internet begrenzt werden.
[/Edit]

Und macht euch bitte nicht so viel gedanken um Gamesserver. Das haben wir keine extra Server für. Das war nur zum etwas erleichtern der Situation.

Die meisten haben Windows XP und 2000 (außer ich)

Das wichtigeste ist im Agenblick:
Welchen Serverdienst muss ich denn da starten? Ich hab SusE Linux 9.0 Pro.
 

wenf

Hacker
also das mit dhcp dürfete kein Problem sein (habe ich ja schon beschrieben)

und dann schreibst du eine Firewall

dazu muß ich aber genau wissen, welche ports weitergeleitet werden , antwort-verbindungen usw....
 
OP
Z

Zonk

Newbie
*steht etwas ratllos da*

Ähmmmmmmmmm. Also

Hihi. Jetzt hab ich den Proxy mal zum laufen gebracht. Nach der Anleiteung hier aus dem Forum.

Nun stellten sich mir einige Administrative Fragen:
- Wie kann ich den Proxy als Gateway verwenden? Einfach als Gateway eintragen?
- Wie blocke ich einzelen IP Adressen (also ausgehende Verbindungen)

Ich geb mal ein Beispiel:

Rechner 192.168.0.23 darf überhaupt nicht ins Internet
Rechner 192.168.0.45 darf kein IRC verwenden. Also Port 6667
Rechner 192.168.0.1 daf alles
und allgemein soll meinetwegen
3368 (ist mir als Beispiel so in den Sinn gekommen)

Läst sich sowas realisieren?
Ich hoff das hilft als Beispiel für eine Firewall
 

wenf

Hacker
Zonk schrieb:
Hihi. Jetzt hab ich den Proxy mal zum laufen gebracht. Nach der Anleiteung hier aus dem Forum.
schon mal gut

Zonk schrieb:
Nun stellten sich mir einige Administrative Fragen:
- Wie kann ich den Proxy als Gateway verwenden? Einfach als Gateway eintragen?

ein Proxy ist kein Gateway

eingateway nimmt anfragen von A an ändert sie eventuell (dass sie aussieht, als ob das gateway fragen würde) und sendet die Anfrage weiter an B
einem Gateway ist es egal welche Datenpakete gesendet oder empfangen werden (der Inhalt ist nicht weiter wichtig)

bei einem Proxy sieht das anders aus - Ein Proxy ist für ein Protokoll entwickelt.
Beispiel: ein Surfer tippt in den Browser www.google.at ein
der Browser ist so konfiguriert, dass er eine Anfrage an den Proxy stellt

dieser erkennt das HTTP Protokoll- "öffnet das Datenpaket" sieht sich den Request an;
Überprüft ob irgendwelche Verbote für diesen Request vorliegen - wenn nicht, sieht er in seinem Cache nach ob er diesen Request beantworten kann; wenn nicht tritt der Proxy als Client auf und sendet den Request ins Internet,
bei einer Antwort übernimmt der Proxy die Antwort (wenn eingestellt) überprüft er den Inhalt (kannst z.b. Seiten verbieten in welchen das Wort SEX vorkommt)dann - in seinen cache und dann die Antwort an den Client

du mußt also deinen Clients mitteilen einen Proxy zu verwenden

(es gibtr auch eine elegante Version => hidden Proxy - eine Firewall redirected die anfrage an den Proxy)

es gibt proxys für http ftp und auch für smtp oder pop
aber wenn du eine Verbindung zu einem Gameserver brauchst wirst du NAT (Network Adress Translation / Masquerade ) benötigen = gateway

diese kann man mit einem Programm ermöglichen, welches filterregeln im Kernel setzt (iptables)

Zonk schrieb:
- Wie blocke ich einzelen IP Adressen (also ausgehende Verbindungen)
eben dann über diese iptables Regeln

oder wenn es um proxy - regeln geht in Squid config file

ok ? alles verstanden ?
 
OP
Z

Zonk

Newbie
*hihi*

Aja. Jetzt weis ich das auch.

Ähm ja. Jetzt stellt sich das Problem, dass ich als Linux Noob absolut keine Ahnung von derartigen Regeln hab. Jetzt nur für das Internet

Danke
 

wenf

Hacker
ok
der allgemeine syntax
Code:
iptables -A <chain> -p <protokoll> -s <sourceipaddr> -d <destinationipaddr>  --sport <sourceport> --dport <destinationport> -i <incomminginterface> -o <outgoinginterface> -j <target>
explain

chain = INPUT OUTPUT oder FORWARD
protokoll = tcp UDP oder ICMP
sourceipaddr = ipadresse der VerbindungsQuelle
destinationipaddr = ipadresse des Verbindungsziels
sport quellenverbindungsport
dpot zielverbindungsport
incomminginterface schnittstelle Verbindungseingang
outgoinginterface schnittstelle Verbindungsausgang
target ACCEPT DROP REJECT LOG

es müssen nicht alle argumente angegeben werden.
-o in der INPUT chain kann gar nicht gehen

weitere Infos folgen
 

wenf

Hacker
ich könnte dir mal eine kleine Firewall (IPTABLES- Regeln) erstllen welche als GATEWAY arbeitet und erstmal nur DNS und http erlaubt

du könntest dann damit etwas abkupfern - und welbst weiterbauen, wenn du Probleme hast meldest du dich bei mir -.... ist das ein deal ?
 

wenf

Hacker
jetzt kommts:
eine keine Firewall von WENF

alle IP-Adressen sind erfunden
und die Gameserverports sind auch ausgedacht

Code:
#!/bin/bash
### BEGIN INIT INFO
# Provides:       firewall load rules
# Required-Start: $network
# Required-Stop:  $network
# Default-Start:  2 3 5
# Default-Stop:   2 3 5
# Description:    Firewall Filterregeln laden und entladen
### END INIT INFO

# (c) Wenger Florian
# wenger@unifox.at
# http://www.unifox.at


##########################################################################
#
# nach Aenderungen musz "/etc/init.d/firewall reload" ausgefuehrt werden
# um die Regeln neu zu laden
#
##########################################################################


# Globale Variabeln definieren
# ----------------------------
IPTABLES=/usr/sbin/iptables

# Spezielle Ports
# ----------------------------
p_high=1024:65535

# Interfaces
# ----------------------------
EXTIF=eth0
INTIF=eth1
IF="$EXTIF $INTIF"

# IP Adressen
# ----------------------------
EXTIP=62.0.0.1 #IP-Adresse deiner Internet-schnittstelle
INTIP=192.168.1.1
EXTNS="195.0.0.0 195.0.1.0" #nsmeserver deines Providers
MAIL=62.0.0.35
GAMESERVER=62.1.0.2 #ip des Gameservers
SQUIDSERVER=192.168.1.1
INTERN=192.168.1.0/255.255.255.0
ADMIN="192.168.1.202" #liste aller ip-Adressen die alles dürfen

######################################################################
# folgende IP-Adressen duerfen dieses Gateway passieren 192.168.1.xxx
# IP-Adresse des Gateways nicht eintragen
######################################################################
ALLOWACCESS="120 121 "


##################################################
#                                                #
# hier folgen die IP-Tables - Regeln             #
#                                                #
# bitte nur veraendern, wenn man sich auskennt.  #
#                                                #
##################################################

# Kernel-Parameter setzen
echo "0" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

# Kernel-Parameter fuer Interface
for interf in  $IF
 do
    #echo "#    Kernel-Parameter fuer "$interf    
    echo "1" > /proc/sys/net/ipv4/conf/$interf/rp_filter
    echo "0" > /proc/sys/net/ipv4/conf/$interf/accept_redirects
    echo "0" > /proc/sys/net/ipv4/conf/$interf/accept_source_route
    echo "0" > /proc/sys/net/ipv4/conf/$interf/bootp_relay
    echo "0" > /proc/sys/net/ipv4/conf/$interf/log_martians
done

# START / STOP
case $1 in
    load)
	# Default Policity
	# alles verbieten
	$IPTABLES -P INPUT DROP
	$IPTABLES -P OUTPUT DROP
	$IPTABLES -P FORWARD DROP
	$IPTABLES -F
	$IPTABLES -t nat -F
	$IPTABLES -X

	# Splitqueue fuer Clientqueues erstellen
	# nur wer in der liste steht, darf frowarden
	$IPTABLES -N mysplit
	for myclient in $ALLOWACCESS
	 do    
	    $IPTABLES -A mysplit -s 192.168.1.$myclient -d $INTIP -j ACCEPT
	    $IPTABLES -A mysplit -s $INTIP -d 192.168.1.$myclient -j ACCEPT
	    $IPTABLES -A mysplit -s 192.168.1.$myclient -d ! $INTERN -j ACCEPT
	    $IPTABLES -A mysplit -s ! $INTERN -d 192.168.1.$myclient -j ACCEPT
	 done
	$IPTABLES -N my-ext-in
	$IPTABLES -A my-ext-in -d $EXTIP -j ACCEPT
	$IPTABLES -N my-ext-out
	$IPTABLES -A my-ext-out -s $EXTIP -j ACCEPT
	$IPTABLES -N myextdrop
	$IPTABLES -A myextdrop -j DROP
	$IPTABLES -N myextreject
	$IPTABLES -A myextreject -j REJECT
	$IPTABLES -N myintdrop
	$IPTABLES -A myintdrop -j DROP
	$IPTABLES -N myintreject
	$IPTABLES -A myintreject -j REJECT
	$IPTABLES -A mysplit -i $EXTIF -j myextreject
	$IPTABLES -A mysplit -i $INTIF -j myintreject

	# ----------------------------------------
	#   Regeln fuer diesen Rechner
	#   local 127.0.0.1 alles erlauben
	# -----------------------------------------
	$IPTABLES -A OUTPUT -o lo -j ACCEPT
	$IPTABLES -A INPUT -i lo -j ACCEPT
	
	# falsche Ip - Adressen ueber Netzwerinterfaces
	# falls du böse Jungs in deiner LanParty hast
	$IPTABLES -A INPUT -d ! $EXTIP -i $EXTIF -j myextdrop
	$IPTABLES -A INPUT -d ! $INTIP -i $INTIF -j myintdrop
	$IPTABLES -A OUTPUT -s ! $EXTIP -o $EXTIF -j myextdrop
	$IPTABLES -A OUTPUT -s ! $INTIP -o $INTIF -j myintdrop
	$IPTABLES -A INPUT -s $INTERN -i $EXTIF -j myextdrop
	$IPTABLES -A INPUT -s ! $INTERN -i $INTIF -j myintdrop

	# falsche pakete wegwerfen
	$IPTABLES -A INPUT -i $INTIF -m state --state INVALID -j myintdrop
	$IPTABLES -A INPUT -i $EXTIF -m state --state INVALID -j myextdrop
	$IPTABLES -A OUTPUT -o $INTIF -m state --state INVALID -j myintdrop
	$IPTABLES -A OUTPUT -o $EXTIF -m state --state INVALID -j myextdrop

	#   ICMP - Meldungen erlauben LAN - SEITE 
	$IPTABLES -A INPUT -p icmp -s $INTERN -d $INTIP -i $INTIF -j mysplit
	$IPTABLES -A OUTPUT -p icmp -s $INTIP -d $INTERN -o $INTIF -j mysplit

	#   ICMP - Meldungen erlauben INTERNET - Seite 
	$IPTABLES -A INPUT -p icmp -s ! $INTERN -d $EXTIP -i $EXTIF -j my-ext-in
	$IPTABLES -A OUTPUT -p icmp -s $EXTIP -d ! $INTERN -o $EXTIF -j my-ext-out

	#   Nameserver Abfragen auf INTERNET - SEITE erlauben
	for ns in $EXTNS
	 do
	    $IPTABLES -A OUTPUT -p TCP -s $EXTIP --sport $p_high -d $ns --dport domain -o $EXTIF -j my-ext-out
	    $IPTABLES -A INPUT -p TCP -s $ns --sport domain -d $EXTIP --dport $p_high -i $EXTIF -j my-ext-in
	    $IPTABLES -A OUTPUT -p UDP -s $EXTIP --sport $p_high -d $ns --dport domain -o $EXTIF -j my-ext-out
	    $IPTABLES -A INPUT -p UDP -s $ns --sport domain -d $EXTIP --dport $p_high -i $EXTIF -j my-ext-in
	 done
	

	#   SSH auf LAN Seite erlauben
	# wenn du das brauchen kannst
	$IPTABLES -A INPUT -p tcp -s $INTERN --sport $p_ssh -d $INTIP --dport 22 -i $INTIF -m state --state NEW,ESTABLISHED,RELATED -j mysplit
	$IPTABLES -A OUTPUT -p tcp -s $INTIP --sport 22 -d $INTERN --dport $p_ssh -o $INTIF -mstate --state ESTABLISHED,RELATED -j mysplit

	#   Intern auf Squid erlauben
	$IPTABLES -A INPUT -p tcp -s $INTERN --sport $p_high -d $INTIP --dport 3128 -i $INTIF -m state --state NEW,ESTABLISHED,RELATED -j mysplit
	$IPTABLES -A OUTPUT -p tcp -s $INTIP --sport 3128 -d $INTERN --dport $p_high -o $INTIF -m state --state ESTABLISHED,RELATED -j mysplit

	#   nach auszen HTTP erlauben (used by squid)
	$IPTABLES -A OUTPUT -p tcp -s $EXTIP --sport $p_high -d ! $INTERN --dport http -o $EXTIF -m state --state NEW,ESTABLISHED,RELATED -j my-ext-out
	$IPTABLES -A INPUT -p tcp -s ! $INTERN --sport http -d $EXTIP --dport $p_high -i $EXTIF -m state --state ESTABLISHED,RELATED -j my-ext-in

	#   nach auszen HTTPS erlauben (used by squid)
	#squid kann ja auch https
	$IPTABLES -A OUTPUT -p tcp -s $EXTIP --sport $p_high -d ! $INTERN --dport https -o $EXTIF -m state --state NEW,ESTABLISHED,RELATED -j my-ext-out
	$IPTABLES -A INPUT -p tcp -s ! $INTERN --sport https -d $EXTIP --dport $p_high -i $EXTIF -m state --state ESTABLISHED,RELATED -j my-ext-in

	#   nach auszen 8080 erlauben (used by squid)
	# da manche ältere Webservices auf port 8080 arbeiten
	$IPTABLES -A OUTPUT -p tcp -s $EXTIP --sport $p_high -d ! $INTERN --dport 8080 -o $EXTIF -m state --state NEW,ESTABLISHED,RELATED -j my-ext-out
	$IPTABLES -A INPUT -p tcp -s ! $INTERN --sport 8080 -d $EXTIP --dport $p_high -i $EXTIF -m state --state ESTABLISHED,RELATED -j my-ext-in
	#ENDE der Regeln fuer diesen Computer

	#   Masquerading (NAT) auf EXTernemInterFace----------------------------------
	################################################
	################################################
	$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
	echo "1" > /proc/sys/net/ipv4/ip_forward
	echo "1" > /proc/sys/net/ipv4/ip_dynaddr

	#   neue und ungueltige eingehende Pakete verwerfen+LOG
	$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state NEW,INVALID -j myextdrop
	$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state INVALID -j myintdrop

	#   ADMIN - REGELN setzten (alles erlauben)
	for adip in $ADMIN
	do
	    $IPTABLES -A FORWARD -d ! $INTERN -i $INTIF -o $EXTIF -p TCP -m state --state NEW,ESTABLISHED,RELATED -s $adip -j ACCEPT
	    $IPTABLES -A FORWARD -d $adip -i $EXTIF -o $INTIF -p TCP -m state --state ESTABLISHED,RELATED -s ! $INTERN -j ACCEPT
	    $IPTABLES -A FORWARD -d ! $INTERN -i $INTIF -o $EXTIF -p UDP -m state --state NEW,ESTABLISHED,RELATED -s $adip -j ACCEPT
	    $IPTABLES -A FORWARD -d $adip -i $EXTIF -o $INTIF -p UDP -m state --state ESTABLISHED,RELATED -s ! $INTERN -j ACCEPT
	done

	#   ICMP  erlauben"
	$IPTABLES -A FORWARD -p ICMP -s $INTERN -d ! $INTERN -i $INTIF -o $EXTIF -j mysplit
	$IPTABLES -A FORWARD -p ICMP -s ! $INTERN -d $INTERN -i $EXTIF -o $INTIF -j mysplit
	
	#   Nameserver Abfragen erlauben
	for ns in $EXTNS
	do
	    $IPTABLES -A FORWARD -p TCP -s $INTERN --sport $p_high -d $ns --dport domain -i $INTIF -o $EXTIF -j mysplit
	    $IPTABLES -A FORWARD -p TCP -s $ns --sport domain -d $INTERN --dport $p_high -i $EXTIF -o $INTIF -j mysplit
	    $IPTABLES -A FORWARD -p UDP -s $INTERN --sport $p_high -d $ns --dport domain -i $INTIF -o $EXTIF -j mysplit
	    $IPTABLES -A FORWARD -p UDP -s $ns --sport domain -d $INTERN --dport $p_high -i $EXTIF -o $INTIF -j mysplit
	done
	
	# hier kannst du dann was lernen
	$IPTABLES -A FORWARD -p tcp -s $INTERN --sport $p_high -d $GAMESERVER --dport 3048 -i $INTIF -o $EXTIF -j mysplit
	$IPTABLES -A FORWARD -p tcp -s $GAMESERVER --sport 3048 -d $INTERN --dport $p_high -i $EXTIF -o $INTIF -j mysplit	

	#   DROP everything else
	$IPTABLES -A INPUT -i $INTIF -j myintdrop
	$IPTABLES -A INPUT -i $EXTIF -j myextdrop
	$IPTABLES -A FORWARD -i $INTIF -j myintdrop
	$IPTABLES -A FORWARD -i $EXTIF -j myextdrop
	$IPTABLES -A OUTPUT -o $INTIF -j myintdrop
	$IPTABLES -A OUTPUT -o $EXTIF -j myextdrop
	$IPTABLES -A INPUT -j DROP
	$IPTABLES -A FORWARD -j DROP
	$IPTABLES -A OUTPUT -j DROP
    ;;
    unload)
    #echo "Loesche IP-Tables Regeln (alles erlaubt)"
	$IPTABLES -P INPUT ACCEPT
	$IPTABLES -P FORWARD ACCEPT
	$IPTABLES -P OUTPUT ACCEPT
	$IPTABLES -F
	$IPTABLES -t nat -F
	$IPTABLES -X
    ;;
    start)
	echo "LOADING FIREWALL"
	$0 load
    ;;
    stop)
	echo "UNLOADING FIREWALL"
	$0 unload
    ;;
    reload)
	$0 stop
	$0 start
    ;;
    list)
	echo "IPTABLES - Listing"
	echo "------------------"
	$IPTABLES -L
    ;;
    *)
	echo "Benutzung: $0 {start|stop|reload|list|night}"
	exit 1
    ;;
esac

falls ihr euch fragt, warum ich nicht gleich -j ACCEPT schreibe
na ja IPTABLES -logt den Traffic jeder chain
und das kann man dann z.b. mit mrtg auswerten
deswegen so viele extrachains
 
OP
Z

Zonk

Newbie
Hey. Ich danke dir.

Ich werd mir das jetzt erst mal anschaun. Hab extra nen zweiter Rechner hergestellt um das auch testen zu können. Ich meld mich bei dir dann wen was nicht klapt oder ich fragen hab. Aber eine für mich wichtige Frage lieber gleich: Kann sein, dass ich das übersehen hab. Aber wo muss ich das reinschreiben?
 

wenf

Hacker
sorry mein fehler

erstelle eine datei
am besten
/etc/init.d/firewall

und da schreibst du alles hinein was ich gepostet habe
mache diese datei ausführmar
chmod +x /etc/init.d/firewall

denn dann kannst du sie später in deinen Bootvorgang ganz leicht einbinden

alles was nich in der firewall erlaubt ist = verboten
DEAFULT = DROP

ps. bin auch über pm erreichbar - bin auch oft im irc
freenode #linux-club.de
genauere infos über linux-club.de chanel im irc findest du auch in diesem Forum (Suchfunktion)
 
Oben