Am Donnerstag, den 31.03.2005, 13:56 +0200 schrieb Thilo Engelbracht: > Auf die Schnelle (ist aber nur ganz, ganz grob und ungetestet): > > #!/bin/bash > IPT=/sbin/iptables > > modprobe ip_conntrack > modprobe ip_nat_ftp > modprobe ip_conntrack_ftp > > $IPT -F INPUT # INPUT-Regel loeschen > $IPT -F OUTPUT # OUTPUT-Regel loeschen > $IPT -F FORWARD # FORWARD-Regel loeschen > $IPT -t nat -F # NAT-Regel loeschen > > $IPT -P INPUT DROP # Grundregel fuer INPUT > $IPT -P OUTPUT ACCEPT # Grundregel fuer OUTPUT > $IPT -P FORWARD DROP # Grundregel fuer FORWARD > > # INPUT > $IPT -A INPUT -i lo -j ACCEPT > $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT > > > Damit werden alle Pakete von Deinem Rechner akzeptiert. Das ist > nat�rlich nicht optimal... > Eingehende Pakete werden verworfen - es sei denn, sie geh�ren zu einer > zusammenh�ngenden Verbindung. > > Berichte doch mal, ob es so funktioniert.
Danke f�r die Antwort, aber ich bin seit gestern auf die harden-doc gesto�en, die ich noch genauer durchgehen will. Ein erster Blick darauf hat meine Meinung zur Effektivit�t einer Firewall als Beitrag zur gesamten Systemsicherheit in Frage gestellt. Darum hat sich mein Fokus von einer Firewall wegbewegt. Gru� Andreas

