Martin R�hricht schrieb:

>        -----           -----           -----
>       |  A  |---------|  B  |---------|  C  |
>        -----           -----           -----
>        11.129      11.120  15.120      15.240
> 
> Auf Rechner B soll iptables laufen, welches alle eingehenden telnet 
> Verbindungen abweist, jedoch telnet Verbindungen von C zu A passieren 
> l�sst. Alles andere soll erlaubt sein.

Der letzte Satz macht den Paketfilter im Ganzen sinnlos.

> Ich h�tte das ganze so bewerkstelligt:
> 
> -A INPUT -p tcp --dport 23 -j DROP

�berfl�ssig. dpkg --purge telnetd. Ausserdem ist DROP unfreundlich.

> -A FORWARD -p tcp --dport 23 -s 192.168.15.240 -d 192.168.11.129

-A FORWARD -p tcp --dport 23 -d 192.168.11.129 -j ACCEPT

Nimm nur Filterkriterien, die relevant sind und deiner Kontrolle
unterliegen.

> Ist das so korrekt, oder sollte man es ganz anders angehen? Brauche ich 

Versuche nicht, durch einen Paketfilter einen Rechner sicher zu bekommen.
Installiere auf dem Zielhost statt des telnetd einen SSH-Daemon, z.B.
den lsh-server.

> auch noch eine Regel, die die Antworten von A nach C explizit 
> durchl�sst, falls eine telnet Verbindung von C angefordert wird?

-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT


Ciao
Walter


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an