![]() |
![]() |
|
|
|||||||
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
|
|
Themen-Optionen | Ansicht |
|
|
#2 |
|
Hero
![]() Registriert seit: 28.09.2001
Beiträge: 940
|
Dazu braucht man doch gar nicht soviel Hirn *g*
Und Guru bin ich auch keiner, aber sieh doch mal : Das hier sind alle ACCEPT Rules in der OUTPUT chain : 12 1180 ACCEPT all -- any lo anywhere anywhere 0 0 ACCEPT all -- any eth0 212.196.73.2 10.10.10.0/24 24 10456 ACCEPT all -- any eth0 10.10.10.0/24 10.10.10.0/24 0 0 ACCEPT all -- any eth1 212.196.73.2 anywhere 0 0 ACCEPT udp -- any eth1 212.196.73.2 anywhere Nur 2 davon gehen über dein eth1 Interface, und keine von beiden lässt Traffic auf deine Nameserver zu - logisch dass es das nicht gehen kann oder ? Denn damit tritt deine Chain policy - in diesem Fall DROP - in Kraft. Wieso setzt du die OUTPUT chain Policy nicht auf ACCEPT ? Sicher ist DROP paranoider, aber dann wird dein ruleset schon ein wenig komplizierter... ![]() Setz sie halt auf ACCEPT und blockier die Ports der well-known Trojans, damit hast auch schon viel getan. Ansonsten - sieh dir mal iptables Beispielscripts aus dem Internet a (Suchfunktion des Forums benutzen, ich kann mich erinnern dass da irgendwo schon auf einige Seiten verlinkt wurde). --qu
____________________________________
Those who desire to give up Freedom in order to gain Security, will not have, nor do they deserve, either one. -- Benjamin Franklin |
|
|
|
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|