On Mon, May 21, 2001 at 08:17:19PM +0200, Udo M�ller wrote:
> On Mon, May 21, 2001 at 07:26:57PM +0200, Christian Schmidt wrote:
> > for NS in `/usr/local/bin/resolv-list`;do
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p udp -j ACCEPT
> > $IPCHAINS -A input -s $NS 53 -d $LOCALIP 1024: -i $ISDN \
> > -p tcp -j ACCEPT
> > done
> >
> Erg�nze diese Regeln mal um ein -l und setze die Default-Policy f�r input
> auf ACCEPT und setze am Ende deines Firewall-Skriptes mal
>
> ipchains -A input -d $LOCALIP -i $ISDN -j ACCEPT -l
> Damit blockst du alle Pakete, die rein wollen, aber nicht d�rfen und loggst
> sie (-l) in /var/log/messages.
Klar! Warum kommt man auf solche Dinge nicht selbst? ;-)
> Rufe dann mal > tail -f /var/log/messages < auf und setze einen ping auf
> einen Server deiner Wahl (auf den namen, versteht sich).
>
> Jetzt wird in /var/log/messages geloggt, welche Pakete abgewiesen werden.
> Dementsprechend was da steht, kannst du die ipchains-Ketten aufsetzen.
>
> Falls du nicht weiter wei�t, poste den Abschnitt mit den Meldungen aus der
> /var/log/messages und wir sehen weiter.
Ja, werde ich auf jeden Fall einmal ausprobieren.
Eben habe ich den ganzen Abend herumprobiert - leider erfolglos.
Ich m�chte so simple und effektive Regeln wie m�glich erstellen...
...aber eine Entdeckung habe ich zumindest gemacht: Das Paket ipmasq
macht anscheinend ziemlich genau das, was ich "manuell" l�sen wollte...
Morgen werde ich mal versuchen, durch die Definitionen unter
/etc/ipmasq/rules durchzusteigen.
Wie sagte der terminator: "Ich komme wieder." ;-))
Vielen Dank erstmal f�r Eure Hilfe!!
Gru�,
Christian
--
* Christian Schmidt | Germany | [EMAIL PROTECTED]
* PGP Key ID: 0x7F4D0B95
PGP signature