Am Donnerstag, den 31.03.2005, 13:56 +0200 schrieb Thilo Engelbracht:

> Auf die Schnelle (ist aber nur ganz, ganz grob und ungetestet):
> 
>      #!/bin/bash
>      IPT=/sbin/iptables
> 
>      modprobe ip_conntrack
>      modprobe ip_nat_ftp
>      modprobe ip_conntrack_ftp
> 
>      $IPT -F INPUT               # INPUT-Regel loeschen
>      $IPT -F OUTPUT              # OUTPUT-Regel loeschen
>      $IPT -F FORWARD             # FORWARD-Regel loeschen
>      $IPT -t nat -F              # NAT-Regel loeschen
> 
>      $IPT -P INPUT DROP          # Grundregel fuer INPUT
>      $IPT -P OUTPUT ACCEPT       # Grundregel fuer OUTPUT
>      $IPT -P FORWARD DROP        # Grundregel fuer FORWARD
> 
>      #    INPUT
>           $IPT -A INPUT -i lo -j ACCEPT
>           $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
> 
> 
> Damit werden alle Pakete von Deinem Rechner akzeptiert. Das ist
> nat�rlich nicht optimal...
> Eingehende Pakete werden verworfen - es sei denn, sie geh�ren zu einer
> zusammenh�ngenden Verbindung.
> 
> Berichte doch mal, ob es so funktioniert.

Danke f�r die Antwort, aber ich bin seit gestern auf die harden-doc
gesto�en, die ich noch genauer durchgehen will. Ein erster Blick darauf
hat meine Meinung zur Effektivit�t einer Firewall als Beitrag zur
gesamten Systemsicherheit in Frage gestellt. Darum hat sich mein Fokus
von einer Firewall wegbewegt.

Gru�
Andreas

Antwort per Email an