ich habe da ein kleines Problemchen.
Hab das Forum hier auch schon dazu durchsucht, doch ich komme mit den teilweise gefundenen Lösungsansätzen nicht klar, bzw. mein Problem ist etwas Konkreter.
Ich betreibe einen 1und1 Rootie zu dem ich mir erst mal einen eigenen Kernel gebacken hab. Dazu hab ich mir natürlich die Config des bereits installierten Kernels geklaut.
In der ist aber keine Unterstüzung für IPTables vorgesehen.
Hab dann versucht, soweit durch die Config-Doc ersichtlich, alles miteinzukompilieren, und auch wenn ich nun iptables-Unterstüzung habe, wird die von mir gewünschte Configuration (die ich von einem anderen System habe) trotzdem nicht angenommen.
iptables-save:
Code: Alles auswählen
# Generated by iptables-save v1.2.11 on Wed Mar 22 16:38:33 2006
*nat
:PREROUTING ACCEPT [127016:7786832]
:POSTROUTING ACCEPT [11760:669187]
:OUTPUT ACCEPT [20835:2006777]
#COMMIT
# Completed on Wed Mar 22 16:38:33 2006
# Generated by iptables-save v1.2.11 on Wed Mar 22 16:38:33 2006
*filter
:INPUT DROP [2822:904871]
:FORWARD DROP [0:0]
:OUTPUT DROP [8890:1370497]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8443 -j ACCEPT
-A INPUT -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -p udp -m udp --sport 123 -j ACCEPT
-A INPUT -p udp -m udp --dport 6500 -j ACCEPT
-A INPUT -p udp -m udp --dport 27900 -j ACCEPT
-A INPUT -p udp -m udp --dport 28900 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8000:8001 -j ACCEPT
-A INPUT -p udp -m udp --dport 5120:5127 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A OUTPUT -p tcp -m tcp --sport 8000:8002 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 5120:5127 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
COMMIT
# Completed on Wed Mar 22 16:38:33 2006
Code: Alles auswählen
s15204584:~# iptables -t filter -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables: No chain/target/match by that name
Weiß jemand Rat?
Ich hab von 1und1 ne Hardewarefirewall laufen, aber ich werde doch glücklich, wenn ich meine iptables wieder einsetzen könnte, vor allem wegen der output-Regeln.
KernelConfig
Code: Alles auswählen
#
# IP: Netfilter Configuration
#
CONFIG_IP_NF_CONNTRACK=y
CONFIG_IP_NF_CT_ACCT=y
CONFIG_IP_NF_CONNTRACK_MARK=y
CONFIG_IP_NF_CONNTRACK_EVENTS=y
CONFIG_IP_NF_CT_PROTO_SCTP=y
CONFIG_IP_NF_FTP=y
CONFIG_IP_NF_IRC=y
CONFIG_IP_NF_NETBIOS_NS=y
CONFIG_IP_NF_TFTP=y
CONFIG_IP_NF_AMANDA=y
CONFIG_IP_NF_PPTP=y
CONFIG_IP_NF_QUEUE=y
CONFIG_IP_NF_IPTABLES=y
CONFIG_IP_NF_MATCH_IPRANGE=y
CONFIG_IP_NF_MATCH_MULTIPORT=y
CONFIG_IP_NF_MATCH_TOS=y
CONFIG_IP_NF_MATCH_RECENT=y
CONFIG_IP_NF_MATCH_ECN=y
CONFIG_IP_NF_MATCH_DSCP=y
CONFIG_IP_NF_MATCH_AH_ESP=y
CONFIG_IP_NF_MATCH_TTL=y
CONFIG_IP_NF_MATCH_OWNER=y
CONFIG_IP_NF_MATCH_ADDRTYPE=y
CONFIG_IP_NF_MATCH_HASHLIMIT=y
CONFIG_IP_NF_MATCH_POLICY=y
CONFIG_IP_NF_FILTER=y
# CONFIG_IP_NF_TARGET_REJECT is not set
# CONFIG_IP_NF_TARGET_LOG is not set
# CONFIG_IP_NF_TARGET_ULOG is not set
# CONFIG_IP_NF_TARGET_TCPMSS is not set
CONFIG_IP_NF_NAT=y
CONFIG_IP_NF_NAT_NEEDED=y
# CONFIG_IP_NF_TARGET_MASQUERADE is not set
# CONFIG_IP_NF_TARGET_REDIRECT is not set
# CONFIG_IP_NF_TARGET_NETMAP is not set
# CONFIG_IP_NF_TARGET_SAME is not set
# CONFIG_IP_NF_NAT_SNMP_BASIC is not set
CONFIG_IP_NF_NAT_IRC=y
CONFIG_IP_NF_NAT_FTP=y
CONFIG_IP_NF_NAT_TFTP=y
CONFIG_IP_NF_NAT_AMANDA=y
CONFIG_IP_NF_NAT_PPTP=y
# CONFIG_IP_NF_MANGLE
# CONFIG_IP_NF_RAW is not set
# CONFIG_IP_NF_ARPTABLES is not set