Hallo, ich moechte nach dem Muster (Linux-Magazin) <A HREF="http://www.linux-magazin.de/ausgabe.1997.11/Firewall/firewall.html"><A HREF="http://www.linux-magazin.de/ausgabe.1997.11/Firewall/firewall.html</A">http://www.linux-magazin.de/ausgabe.1997.11/Firewall/firewall.html</A</A>> eine Firewall aufbauen. Mit "ping www.suse.de" wird die IP aufgeloest. Ich erhalte aber keine Verbindung. Kann mir jemand sagen, was ich noch falsch mache. Vielen Dank Frank Schreiber schreiber@lr-online.de</PRE> <A HREF="pl00000.pl"> fw_permit.pl</A></P> <PRE> Frank 172.17.11.11 www:smtp </PRE> <PRE> #!/bin/sh #start_firewall ##################################################################### # # # FIREWALL - SCHUTZREGELN # # # # dieses Script kann nach dem Initialisieren des Netzwerks # # (Skript networking) aufgerufen werden. # ##################################################################### # Interface des Bastion Hosts aussen: eth1 # Interface des Bastion Hosts innen: eth0 # IP des Bastion Hosts aussen: 151.189.15.62 # IP des Bastion Hosts innen: 172.17.11.10 # IPs des eigenen Netzwerks: 172.17.11.0/24 # Proxy squid Port: 8080 # mit Flush alle evtl. aktiven Firewall-Regeln loeschen: ipfwadm -I -f ipfwadm -O -f ipfwadm -F -f ipfwadm -A -f # deny ist immer die default-Regel: ipfwadm -I -p deny ipfwadm -O -p deny ipfwadm -F -p deny # Sicherheitsregeln: ipfwadm -I -a deny -S 0.0.0.0/0 -D 151.189.15.62/32 -P tcp -y # deny SYN-Attacke ipfwadm -I -a deny -S 0.0.0.0/0 -D 172.17.11.0/24 -P tcp -y # deny SYN-Attacke ipfwadm -O -a deny -S 172.17.11.10/32 -D 0.0.0.0/0 -P udp # deny masq innen ipfwadm -O -a deny -S 172.17.11.10/32 -D 0.0.0.0/0 -P tcp # deny masq innen ipfwadm -I -a deny -S 172.17.11.0/24 -D 0.0.0.0/0 -W eth1 # deny spoofing # Regeln fuer TCP-Verbindungen zwischen User-PC's und Internet-Servern: # Allgemeingueltige Regeln fuer alle TCP-Verbindungen mit Masquerading: ipfwadm -O -a accept -S 151.189.15.62/32 -D 0.0.0.0/0 -P tcp -W eth1 ipfwadm -I -a accept -S 0.0.0.0/0 -D 151.189.15.62/32 -P tcp -k -W eth1 ipfwadm -F -a accept -S 172.17.11.0/24 -D 0.0.0.0/0 -P tcp -m # DNS-Regeln fuer alle UDP: ipfwadm -O -a accept -S 151.189.15.62/32 -D 0.0.0.0/0 53 -P udp -W eth1 ipfwadm -I -a accept -S 0.0.0.0/0 53 -D 151.189.15.62/32 -P udp -W eth1 ipfwadm -F -a accept -S 172.17.11.0/24 -D 0.0.0.0/0 53 -P udp -m # Regeln fuer dem Proxy-Squid TCP: ipfwadm -I -a accept -S 127.0.0.1/32 -D 127.0.0.1/32 -P tcp ipfwadm -O -a accept -S 127.0.0.1/32 -D 127.0.0.1/32 -P tcp #ICMP-Ping-Regeln - fuer Testzwecke erlauben: ipfwadm -I -a accept -S 0.0.0.0/0 -D 0.0.0.0/0 -P icmp ipfwadm -O -a accept -S 0.0.0.0/0 -D 0.0.0.0/0 -P icmp ipfwadm -F -a accept -S 0.0.0.0/0 -D 0.0.0.0/0 -P icmp # Den Usern Zugang gewaehren und Accounting starten: /firewall/fw_permitall.pl
participants (1)
-
schreiber@lr-online.de