ACCEPT all -- anywhere anywhere
Das kann nicht ganz der Anfang sein ... M.E. ist das die "Chain INPUT" ... Hast Du evtl am Anfang ein oder zwei Zeilen beim kopieren verloren?
In der Tat habe ich die folgenden beiden Zeilen am Anfang vergessen: Chain INPUT (policy DROP) target prot opt source destination
Aber ich hab eine Idee, noch dazu mit einem Sicherheitplus. Wo auch immer Du ssh erlaubt hast, dort nimmst Du es wieder weg. Stattdessen setzt Du den Parameter 25.) (wahrscheinlich), auf jeden Fall FW_CUSTOMRULES="" auf "/etc/sysconfig/SuSEfirewall2-custom". [...]
Prima, danke. Leider hat auch das keine Abhilfe geschaffen.
Das funktioniert so bei mir einwandfrei. Was an der anderen Konfig nicht stimmt, sieht man zwar, aber ich weiss nicht wie es dazu kommt.-
Mir ist eben noch etwas anderes aufgefallen. Nachdem ich die Konfigurationsdateien wie von dir beschrieben geändert hatte, habe ich die Firewall manuell gestartet (sonst immer per Yast). Kurz bevor die Verbindung abgebrochen ist meldete die Firewall noch folgendes:
# /sbin/rcSuSEfirewall2 start Starting Firewall Initialization (phase 2 of 3) which: no modinfo in (/sbin:/bin:/usr/sbin:/usr/bin) It's not possible to reject outgoing packets. Expect Timeouts. iptables v1.2.9: can't initialize iptables table `nat': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. iptables v1.2.9: can't initialize iptables table `nat': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. (Zitiert um Zeilenumbrüch zu vermeiden.)
Es sieht so aus, als könnte hier der Fehler liegen, oder? Viele Grüße, Stefan