On 21-Dec-01 Yann Wissenbach wrote:
bzw. in der smb.conf "hosts allow" auf dein lokales netzwerk eingrenzen. z.B. "hosts allow = 192.168.1."
Also für Privatanwender mit Einzel-PC am einfachsten finde ich: iptables -A input -i ippp0 -m state --state ESTABLISHED,RELATED \ -j ACCEPT iptables -A input -i ippp0 -p icmp --icmp-type ping -j ACCEPT iptables -A input -i ippp0 -p icmp --icmp-type pong -j ACCEPT iptables -A input -i ippp0 -p icmp --icmp-type ping -j ACCEPT iptables -A input -i ippp0 -p icmp --icmp-type source-quench -j ACCEPT iptables -A input -i ippp0 -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A input -i ippp0 -p icmp --icmp-type parameter-problem \ -j ACCEPT iptables -A input -i ippp0 -p icmp --icmp-type destination-unreachable \ -j ACCEPT iptables -A input -i ippp0 -j DROP Bei TDSL natürlich ppp0 statt ippp0. evtl. noch die Connection-Tracking Module laden, aber das sollte erstmal reichen, um alles von Außen abzublocken. Eventuell halt noch den DNS Forwarder oder einzelne Dienste freischalten, aber mehr sollte nicht nötig sein. Wenn die Kiste als Router fungiert natürlich noch Masquerading und den forward-Chain einrichten. Ich hab sowas in ein Startup-Skript in /etc/rc.d/ gepackt und starte das einfach unmittelbar nach network. -- Erhard Schwenk http://www.fto.de - http://www.akkordeonjugend.de No Spam replies please.