Hi allerseits!
Also, ich habe mir jetzt endlich auch mal so einen lustigen ISDN-Router
zusammengeschustert. Nun frage ich mich: Wozu brauche ich eigentlich diesen
Firewall-Kram?
Vom Internet aus sieht die Kiste folgenderma�en aus:
martin@tux:~$ nmap pc19f0a27.dip.t-dialin.net
Starting nmap V. 2.12 by Fyodor ([EMAIL PROTECTED], www.insecure.org/nmap/)
No ports open for host pC19F0A27.dip.t-dialin.net (193.159.10.39)
Nmap run completed -- 1 IP address (1 host up) scanned in 16 seconds
Wenn da eh kein einziger Daemon l�uft (SSH ist gezielt aufs LAN-Interface
gebunden, alle anderen Sachen laufen auf einer anderen Maschine), was bringt
mir denn dann die Filterei, abgesehen von bl�den Nervereien bei der
Konfiguration?
Im Moment habe ich nur diese eine Regel definiert:
gateway:~# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy ACCEPT):
target prot opt source destination ports
MASQ all ------ 192.168.0.0/16 anywhere n/a
Chain output (policy ACCEPT):
gateway:~#
Die Sicherheit des "Routers" selbst sehe ich nicht bedroht, aber gibt es
einen Weg von "drau�en" nach "drinnen" (Source Routing, schlagmichtot, was
wei� ich), den ich zunageln m��te?
-martin
--
"Contrary to popular belief, Unix is user friendly. It just
happens to be selective about who it makes friends with."
---------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org