Hallo,
Hans Anthes wrote:
ich habe da ein Problem mit ipchains, genauer mit der regel "ipchains -A
input -p tcp -i eth1:telnet -j DENY".
Gedacht habe ich mir dabei das die telnet anfragen die über eth1 in netz
gelangen, genau das nicht mehr können.
Probier mal ein:
ipchains -A input -p tcp -i eth1 -d 0/0 telnet -j DENY
Nur läst sich Telnet davon nicht sonderlich beeindrucken.
Ja, da auf der Destination-Maschine der Telnet-Port (23/tcp) gesperrt
werden muss.
Ich habe das auch mal mit "ipchains -A input -p tcp -s adresse von eth1
telnet -j DENY" versucht, das brachte auch nicht so den erfolg.
Muesste hier lauten:
ipchains -A input -p tcp -s -d 0/0 telnet -j DENY
Statt kannst Du dann das Netz eingeben, dem der
Zugriff auf den lokalen Telnet-Port verweigert werden soll. Dann werden
alle hereinkommenden tcp-Pakete, die aus diesem Netz kommen und
irgendwohin gehen (-d 0/0) und als Destination-Port das "telnet"
angegeben haben, gesperrt. Du kannst statt "-d 0/0" natuerlich auch die
IP-Adresse (bzw. die Adressen) der Maschine angeben, auf der der zu
sperrende Telnet-Daemon laeuft - wichtig, wenn die Maschine mit dem
Telnet-Daemon auch Router ist und der Telnet-Zugriff auf andere Netze
nicht mitgesperrt werden soll...
Gruss,
Steffen
---------------------------------------------------------------------
To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com
For additional commands, e-mail: suse-linux-help@suse.com