>Na siehste, sowas ist doch schonmal hilfreich.

Gelle!

>Ich hab leider ziemliche Probleme damit, den ganzen ipchains- und
>iptables-Kram zu fressen. Solange es nur um diese input- und output-Chains
>geht, klappt es grade noch, aber bei selbstdefinierten Chains ist sp�testens
>der Ofen aus.

iptables hab ich auch noch nihct gemacht.
Never change a running System, aber ich hab hier meinen neuen alten Rechner
stehen und bei dem habe ich die Tage Debian 2.2 via Internet-Installation
drauf gespielt. (Danke an Martin Sch. f�r seinen Beitrag vor ein paar Wochen)
Jetzt will ich dort ein wenig mit den IPTables rumspielen.
Lerning by Doing eben......
IPTables haben eben so ihre Vorteile. (DNAT ist schon was sehr interessantes)

zur�ck zu Thema:
Aber man kann ja auch z.B. einen transparenten Proxy einrichten, oder??

Ich habe mir auch noch ein ipchains-Dump Utility bei freshmeat besorgt.
Dort werden alle Zugriffe auf gesperrte Ports in eine eigene Datei geloggt.
Damit kann man sehr schnell einen potentiellen Angreifer �berf�hren.
Wenn man will kann man dann auch noch die UDP/TCP-Pakete mit abspeichern
(dann sollte die Festplatte auch entsprechend gross genug sein).
Also so eine Firewall hat schon so seine n�tzliche Seite auch
wenn die Konfiguration etwas aufwending ist (ich z.B. habe insgesamt 65 
Regeln mit
5 Chains(INPUT, FORWARD, OUTPUT und ppp-in, ppp-out) definiert)
Es gibt einem eben schon sehr sicheres Gef�hl.

Ich w�rde eben alle nicht benutzten Ports f�r aussen sperren.
Dann noch SQUID drauf und fertig ist eine f�r
den Privatgebrauch vern�nftige L�sung.


Gruss
Tobi

---------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an