Am Dienstag, 14. Dezember 2004 13:15 schrieb Andreas Kretschmer: > am 14.12.2004, um 13:03:14 +0100 mailte Peter Baumgartner folgendes: > > > H�? Wo tut der Squid? > > > > Der soll die Anfragen aus dem LAN transparent mit Beschleunigung auf den > > Router weiterleiten. Also: 192.168.0.254:8080 -> 192.168.178.1 -> > > Internet, so besser ausgedr�ckt? > > Jo, schon klar. Man kann einen Proxy sowohl auf dem Router als auch im > genatteten Netz betreiben. Ersteres hat den Nachteil, da� man bei der > Konfig halt aufpassen mu�, da� man ihn nicht im Internet prostituiert. > Sauberer ist auf alle F�lle, das Teil ins LAN oder DMZ zu stellen.
In dem Fall ja DMZ, weil noch der Router dazwischensitzt. > > > > Zieh Dir mal in Ruhe http://netfilter rein, > > > > unable to determine IP-Address? > > [EMAIL PROTECTED]:~$ dig www.netfilter.org | grep -i "answer section" -A 1 > ;; ANSWER SECTION: > www.netfilter.org. 43141 IN A 213.95.27.115 > > > PS.: sorry, hatte org vergessen. Macht ja nix, ich habe es auch so gefunden - Tante Gugel wei� da so einiges. Ich habe folgendes Script gefunden und ausprobiert: ------------------snip--------------------------------- #! /bin/sh echo "1" > /proc/sys/net/ipv4/ip_forward # Initialisierung des Forwardings # Flushen, L�schen, Neuerstellung - nicht vergessen im Script! # ################################################################ iptables -F iptables -F -t nat iptables -F sperre iptables -X sperre iptables -N sperre iptables -F sperre # first contact # ################# iptables -A sperre -i eth1 -s ! 192.168.56.0/255.255.255.0 -j DROP # Alles aus dem lan ohne passende IP wegwerfen iptables -A sperre -i eth1 -j ACCEPT # Sonst alles von eth0 erlauben (Hier sollte man aufpassen, was man den Usern gew�hren will und sich vor Trojanern sch�tzen.) iptables -A sperre -i lo -s 127.0.0.1/255.0.0.0 -j ACCEPT # F�r Loopback wir immer alles erlaubt ausser von nicht 127.0.0.1 iptables -A sperre -i eth0 -s 192.168.56.0/255.255.255.0 -j DROP # Alles aus dem Inet mit meinen IPs werwerfen # acceptstuff # ############### iptables -A sperre -p tcp --dport 21 -j ACCEPT # ftp erlauben iptables -A sperre -p tcp --dport 4100:4115 -j ACCEPT # icq portrange erlauben # Antworten zulassen # ###################### iptables -A sperre -m state --state ESTABLISHED,RELATED -j ACCEPT # Alles andere abweisen (RFC-konform) # # folgende Zeilen garantieren RFC-konforme Antworten. (Port geschlossen), aber Antworten sind Antworten. Jedes Paket kann Informationen beinhalten, also ist ein DROP an dieser Stelle sicherer, allerdings wird ein DROP von Portscannern als gefiltert erkannt und macht den rechner interessanter, REJECT, wie es unten angef�hrt ist, als geschlossen. Jeder m�ge selbst entscheiden.. ####################################### iptables -A sperre -p tcp -j REJECT --reject-with tcp-reset iptables -A sperre -p udp -j REJECT --reject-with icmp-port-unreachable # sperre aktivieren # ##################### iptables -A INPUT -j sperre iptables -A FORWARD -j sperre iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # output immer annehmen (nochmal ein Trojanerhinweis...) # ????????? was mu� da hin?? iptables -P OUTPUT ACCEPT -t nat # NAT # ####### iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE # was rausgeht wird maskiert # iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 4100:4115 -j DNAT --to 192.168.56.2 # icq soll an einen anderen Rechner geleitet werden # ???? Hm, wieso an einen? # iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 21 -j DNAT --to 192.168.0.2 # ftp genauso # ????Hm, an meinen noch nicht aufgesetzten ftp-Server? echo "Firewall started" ----------------snap------------------ Das scheint, in einer shell gestartet, soweit zu funktionieren, wie iptables -L ausgibt. Die Frage ist, ob das schon reicht, so ganz kapiert habe ich das noch nicht. Bei Suse w�rde das dann von Yast nach rc.init.d kopiert, ausf�hrbar gesetzt und in die Runlevel verlinkt. Wohin genau und an welche Position (etc/rc3.d ca 20, kurz vor exim?) das bei Debian mu�, wei� ich auch nicht, aber das wird schon noch. > Gru� und danke soweit Peter

