* On Fri, Apr 25, 2003 at 10:13 AM (+0200), Andreas Feile wrote:
Steffen Moser, Freitag, 25. April 2003 09:44:
iptables -A INPUT -j REJECT
Nun, diese Regel wäre in meinem Fall etwas zu weitgehend. Aber ich habe folgendes versucht:
Stimmt.
#!/bin/bash IPTABLES=/usr/sbin/iptables WANDEV=ppp0
$IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP
Möglicherweise verhindert ja diese Regel, dass die ICMP-Nachricht, die beim "REJECT" entsteht, rausgeschickt wird. Setze mal für OUTPUT die Default Policy testweise auf ACCEPT.
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -A INPUT -i $WANDEV -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -i $WANDEV -j REJECT
Komischerweise greift jetzt immer noch die Default-Policy DROP, wenn ich diese Regeln aktiviere. Jedenfalls weist Shields UP alle Ports als Stealth aus. Wenn ich dagegen ein $IPTABLES -F mache, dann kommt bei allen Ports closed.
Daraus schließe ich, daß die zweite Regel nie zur Anwendung kommt.
Ob eine Regel zur Anwendung kommt, kannst Du ja mal testen, indem Du eine neue Chain definierst, die ein "REJECT" macht und gleichzeitig ein "LOG". Gruß Steffen