Hallo
ich hab es jetzt nochmal überarbeitet...
#!/bin/sh echo "Firewall wird gestartet..."
# loesche den Inhalt aller tables iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT
##############################################
# FORWARD verwerfen iptables -A FORWARD -p TCP -j DROP iptables -A FORWARD -p UDP -j DROP
Würde ich eventuell mit nem -P FORWARD DROP machen falls irgendjemnad mit ICMP oder illegalen Packeten angreift.
#OUTPUT erlauben iptables -A OUTPUT -p TCP -j ACCEPT iptables -A OUTPUT -p UDP -j ACCEPT
Ist unnötig! Wenn die Policy auf ACCEPT steht kann dieser Table leer bleiben.----- Es sei denn mann will was rausfiltern
..... # FTP erlauben iptables -A INPUT -p TCP --dport 21 -j ACCEPT iptables -A INPUT -p UDP --dport 21 -j ACCEPT
Das wird nicht reichen für FTP. Stichwort connection-tracking.
..... iptables -P INPUT DROP
echo "Firewall ist aktiv..."
nur ist immer noch alles offen...
Dann würde ich mir mal das tatsächliche Setup mit iptables -L ansehen. Wenn tatsächlich alles offen ist, dann ist nach meiner Vermutung etwas beim ausführen des Skriptes schiefgegangen. Wenn die INPUT Policy auf DROP steht und tatsächlich Ports offen sind, dann muß beim scan irgendein packet counter in der INPUT-Kette hochgezählt werden. Teste das mal Gruß Axel