Martin R�hricht schrieb: > ----- ----- ----- > | A |---------| B |---------| C | > ----- ----- ----- > 11.129 11.120 15.120 15.240 > > Auf Rechner B soll iptables laufen, welches alle eingehenden telnet > Verbindungen abweist, jedoch telnet Verbindungen von C zu A passieren > l�sst. Alles andere soll erlaubt sein.
Der letzte Satz macht den Paketfilter im Ganzen sinnlos. > Ich h�tte das ganze so bewerkstelligt: > > -A INPUT -p tcp --dport 23 -j DROP �berfl�ssig. dpkg --purge telnetd. Ausserdem ist DROP unfreundlich. > -A FORWARD -p tcp --dport 23 -s 192.168.15.240 -d 192.168.11.129 -A FORWARD -p tcp --dport 23 -d 192.168.11.129 -j ACCEPT Nimm nur Filterkriterien, die relevant sind und deiner Kontrolle unterliegen. > Ist das so korrekt, oder sollte man es ganz anders angehen? Brauche ich Versuche nicht, durch einen Paketfilter einen Rechner sicher zu bekommen. Installiere auf dem Zielhost statt des telnetd einen SSH-Daemon, z.B. den lsh-server. > auch noch eine Regel, die die Antworten von A nach C explizit > durchl�sst, falls eine telnet Verbindung von C angefordert wird? -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT Ciao Walter -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

