Mombu the GNU Linux Forum sponsored links

Go Back   Mombu the GNU Linux Forum > GNU_Linux > Probleme Firewall Suse 9.2
User Name
Password
REGISTER NOW! Mark Forums Read

sponsored links


Reply
 
1 11th July 06:20
tellcommoederle
External User
 
Posts: 1
Default Probleme Firewall Suse 9.2


Hallo wer kann mir helfen,
hab Suse 9.2 neu installiert
Mein Netzwerk besteht aus einem Router, windows ME Rechner, Laptop mit
Suse und Windows, Netzwerkdrucker.
Solange die Firewall aktiviert ist komm ich nicht ins Internet. Egal
ob ich alle Optionen bei der Konfiiguration aktiviere oder nicht. Ob
ich alle Ports frei gebe oder nicht. Alles das gleiche Ergebnis keine
Verbindung.
Ich will eigendlich nur mit meinen 3 Rechnern ins Netz zum surfen und
Mails holen.
Wie muss ich die Firewall konfigurieren das das funkt`s.

Danke !!
  Reply With Quote


  sponsored links


2 11th July 14:29
holger petersen
External User
 
Posts: 1
Default Probleme Firewall Suse 9.2


tellcommoederle@t-online.de (Horst M?derle) writes:

Der hat selbst ja schon eine Art "Firewall", oder?

Dann lass sie doch aus...

Weshalb glaubst Du, dass Du eine 'Firewall' benötigst?

Lese bitte mal " http://www.linkblock.de ".

Ausschalten...

Gruss, Holger
  Reply With Quote
3 11th July 14:29
ulrich freiberg
External User
 
Posts: 1
Default Probleme Firewall Suse 9.2


Hallo Horst,
schalte sie aus und nutze ein kleines iptables Script mit NAT (Masquerading)
- siehe weiter unten. Das reicht für den Hausgebrauch und hält das
wichtigste ab.
Ich nutze das auf einem Router, der sich via ISDN einwählt. Dazu habe ich
noch ein DNS laufen, welches das interne und externe Internet kennt. Bin
ich online, werden DNS-Einträge über den Provider aktiviert und das interne
Netz ist unsichtbar (nur der Router ist quasi online). Offline kennt er nur
das eigene LAN. Dazu noch ein Proxy-Server (squid, nicht auf Router!) und
entsprechende Viren-Scanner (MailGate und AVGate) und es lüppt. Läuft bei
mir schon seit ca. 4 Jahren anstandslos incl. Windows Clients.
Ob das nun vollständig ausreicht, mag dahingestellt sein. Aber besser als
nichts.
By the way: nur für den Hausgebrauch!

#!/bin/sh
#
# My little iptables-(Firewall?)

#
# Default Policy einstellen
#

iptables -P FORWARD DROP

# Forwarding und dynamische Addressierung zulassen: #
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr

# route verification einschalten:
# # fuer eine Schnittstelle:
# echo 1 > /proc/sys/net/ipv4/conf/ippp0/rp_filter
#
# fuer alles existierenden und neuen Schnittstellen:
#
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done

# generisches Forwarding und Postrouting
# fuer alle ippp-Schnittstellen einstellen:
#
iptables -A FORWARD -i eth0 -o ippp+ -j ACCEPT
iptables -A FORWARD -i ippp+ -o eth0 -m state --state ESTABLISHED,RELATED -j
ACCEPT
iptables -t nat -A POSTROUTING -o ippp+ -j MASQUERADE

# Verbiete NEW und INVALID ankommende oder weitergeleitete
# Pakete von ippp+ (alle ippp-Schnittstellen).
#
iptables -A INPUT -i ippp+ -m state --state NEW,INVALID -j DROP
iptables -A FORWARD -i ippp+ -m state --state NEW,INVALID -j DROP

# Connection Tracking:
#
iptables -N no-conns-from-ippp+
iptables -A no-conns-from-ippp+ -m state --state ESTABLISHED,RELATED -j
ACCEPT
iptables -A no-conns-from-ippp+ -m state --state NEW -i ! ippp+ -j ACCEPT
iptables -A no-conns-from-ippp+ -i ippp+ -m limit -j LOG --log-prefix "Bad
packet from ippp+:"
iptables -A no-conns-from-ippp+ -i ! ippp+ -m limit -j LOG --log-prefix "Bad
packet not from ippp+:"
iptables -A no-conns-from-ippp+ -j DROP

iptables -A INPUT -j no-conns-from-ippp+
iptables -A FORWARD -j no-conns-from-ippp+

#
# Ende Script!

Gruß Ulrich
--
...uf
  Reply With Quote
Reply


Thread Tools
Display Modes




Copyright © 2006 SmartyDevil.com - Dies Mies Jeschet Boenedoesef Douvema Enitemaus -
666