Einzelnen Beitrag anzeigen
Alt 06.08.2002, 23:34   #2
quaylar
Hero
 
Registriert seit: 28.09.2001
Beiträge: 940


Standard

Dazu braucht man doch gar nicht soviel Hirn *g*
Und Guru bin ich auch keiner, aber sieh doch mal :

Das hier sind alle ACCEPT Rules in der OUTPUT chain :

12 1180 ACCEPT all -- any lo anywhere anywhere
0 0 ACCEPT all -- any eth0 212.196.73.2 10.10.10.0/24
24 10456 ACCEPT all -- any eth0 10.10.10.0/24 10.10.10.0/24
0 0 ACCEPT all -- any eth1 212.196.73.2 anywhere
0 0 ACCEPT udp -- any eth1 212.196.73.2 anywhere

Nur 2 davon gehen über dein eth1 Interface, und keine von beiden lässt Traffic auf deine Nameserver zu - logisch dass es das nicht gehen kann oder ?
Denn damit tritt deine Chain policy - in diesem Fall DROP - in Kraft.

Wieso setzt du die OUTPUT chain Policy nicht auf ACCEPT ?
Sicher ist DROP paranoider, aber dann wird dein ruleset schon ein wenig komplizierter...
Setz sie halt auf ACCEPT und blockier die Ports der well-known Trojans, damit hast auch schon viel getan.

Ansonsten - sieh dir mal iptables Beispielscripts aus dem Internet a (Suchfunktion des Forums benutzen, ich kann mich erinnern dass da irgendwo schon auf einige Seiten verlinkt wurde).

--qu
____________________________________
Those who desire to give up Freedom in order to gain Security, will not
have, nor do they deserve, either one. -- Benjamin Franklin
quaylar ist offline   Mit Zitat antworten