![](https://seccdn.libravatar.org/avatar/1bf61045b91e8b5daf271282955bb199.jpg?s=120&d=mm&r=g)
Am Donnerstag 14 März 2002 11:00 schrieben Sie:
Hallo Thomas,
From: "Thomas"
Sent: Thursday, March 14, 2002 9:56 AM Ok da hab ich zuwenig Info gegeben. Im Linux Rechner sind 3 eth's - zwei fuers interne Netz und eine fuer die Internetanbindung. Wenn die Policy auf ACCEPT ist geht alles ohne Masquerading. Als Schutz moechte ich die Policy ueberall auf DROP setzen und nur bestimmte Dienste freigeben z.B.: Internetseiten also http. Dafuer muss ich doch das Port 80 und die unprivilegierten Ports 1024 bis 65535 freigeben? Es sollen nur die lokalen Clients mit Severn im Internet kommunizieren duerfen; anfragen von fremden Clients auf meinen Server sollen geblockt werden. Muss ich also meine Filterregel bei FORWARD setzen oder bei INPUT ? denn solange bei Forward DROP ist geht nix aber wenn INPUT und OUTPUT DROP ist und FORWARD auf ACCEPT geht trotzdem alles drueber? WARUM ?????
hab ich mir doch gedacht daß ich hier nicht soviel Hilfe leisten kann. Z.B. Ich war der Meinung daß das Routen über einen Server nur mit Masquerading geht, zu mindest deuten die verschiedenen Scripte und Beschreibungen dies an. Zum Port 80 fällt mir nur ein, daß ich dies im Zusammenhang mit einem Proxy gelesen habe. Das Script was auf meiner Homepage ist, unterbindet die unpreviligierten Ports 0 - 1023. Wenn FORWARD auf DROP gesetzt wird so werden alle eingehenden Anfragen an den Server fallen gelassen. Der Server sieht ja 4 Richtungen: Eingehende und Ausgehende Pakete von/zum internen Netz und das gleiche für das externe. Mit der INPUT-Regel kannst Du festlegen, ob es sich auf das interne Netz bezieht oder auf das externe. Das Gleiche gilt für OUTPUT.
Leider bin ich (noch) nicht so fit damit und hoffe daß ich nicht so weit daneben liege.
Gruß Michael
Hi Vielen Dank auf alle Faelle schon mal. Wie filterst du den die Zugriffe auf deine Homepage ? mfg Thomas Mayr