Hallo Sascha!
Sascha Andres
das kann daran liegen, dass dns nicht erlaubt ist. erlaube - testweise ganz, ansonsten massgeschneidert auf deinen dns server - mal port 53 in und out. dann lief es auf jedenfall bei mir schneller.
Mein kleines script sieht jetzt so aus: #!/bin/sh ipchains -P input REJECT ipchains -A input -s 0/0 -d 192.168.1.0/24 80 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 111 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 111 -p UDP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 53 -p UDP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 21 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 22 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 25 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 110 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 224 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 2049 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 2049 -p UDP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 3128 -p TCP -j ACCEPT ipchains -A input -s 0/0 -d 192.168.1.0/24 -p icmp -j ACCEPT ipchains -P forward DENY ipchains -A forward -s 192.168.0.0/24 -d 0/0 -j MASQ ipchains -A forward -s 192.168.1.0/24 -d 0/0 -j MASQ ipchains -A forward -s 192.168.2.0/24 -d 0/0 -j MASQ
wie sieht es mit output aus. werden da port 53 anfragen erlaubt?
Für den output steht alles auf ACCEPT; ist nichts definiert. nslookup, ssh usw. geht damit, nfs noch nicht. Nur warum hängt die Kiste bei 'ipchains -L' ewig rum? Mit dem Weiterleiten von www, dns und ftp vom Router auf den Server ist mir überhaupt nicht klar... :-(
die letzen drei MASQ regeln sind eigentlich ueberfluessig. denn du willst ja lediglich dein eigenes netzwerk maskieren, und nicht das internet selber.
klaro, danke! Gruß -- Andreas Meyer http://home.wtal.de/MeineHomepage