Hi allerseits!

Also, ich habe mir jetzt endlich auch mal so einen lustigen ISDN-Router
zusammengeschustert. Nun frage ich mich: Wozu brauche ich eigentlich diesen
Firewall-Kram?

Vom Internet aus sieht die Kiste folgenderma�en aus:

martin@tux:~$ nmap pc19f0a27.dip.t-dialin.net

Starting nmap V. 2.12 by Fyodor ([EMAIL PROTECTED], www.insecure.org/nmap/)
No ports open for host pC19F0A27.dip.t-dialin.net (193.159.10.39)
Nmap run completed -- 1 IP address (1 host up) scanned in 16 seconds

Wenn da eh kein einziger Daemon l�uft (SSH ist gezielt aufs LAN-Interface
gebunden, alle anderen Sachen laufen auf einer anderen Maschine), was bringt 
mir denn dann die Filterei, abgesehen von bl�den Nervereien bei der 
Konfiguration?  

Im Moment habe ich nur diese eine Regel definiert:

gateway:~# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy ACCEPT):
target     prot opt     source                destination           ports
MASQ       all  ------  192.168.0.0/16       anywhere              n/a
Chain output (policy ACCEPT):
gateway:~# 

Die Sicherheit des "Routers" selbst sehe ich nicht bedroht, aber gibt es 
einen Weg von "drau�en" nach "drinnen" (Source Routing, schlagmichtot, was 
wei� ich), den ich zunageln m��te?  

-martin

-- 
"Contrary to popular belief, Unix is user friendly. It just
happens to be selective about who it makes friends with."
---------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an