Ich habe letzte Woche mein KDE auf 3.5.5 gebracht.
Seit dem will KDE bei eingeschalteter Firewall nicht mehr arbeiten.
Dabei ist "lo" total freigeschaltet. Ich sehe im logfile auch nicht das irgendwas von lo blockiert wird.
Ich habe ein paar Anfragen auf Port 137 aus unserem Firmennetz aber das hat wohl damit nichts zu tun.
Jemand eine Idee?
Code: Alles auswählen
#!/bin/sh
iptables=`which iptables`
MODPROBE=`which modprobe`
BOX0_ETH="eth1"
LAN_ETH="eth0"
PRIVILIG_PORTS="0:1023"
UNPRIVIL_PORTS="1024:65535"
BROADCAST_SRC="0.0.0.0"
BROADCAST_DEST="255.255.255.255"
BOX0_LAN="192.168.0.0/24"
BOX1_LAN="192.168.0.0/24"
LAN="172.31.0.0/16"
BOX0_IP="192.168.0.2"
LAN_IP="172.31.20.70"
TEST_LOG="1" # Logfile "/var/log/syslog"
FTP=1
case "$1" in
"start")
######### START #########
###################################
echo -e "\n\033[34m Starting Firewall...\033[0m \$iptables = $iptables\n"
### delete
$iptables -t nat -F
$iptables -t filter -F
$iptables -X
if [ "$TEST_LOG" = "1" ]; then
$iptables -N garbage
$iptables -I garbage -p tcp -j LOG --log-prefix="Firewall: TCP " --log-level debug
$iptables -I garbage -p udp -j LOG --log-prefix="Firewall: UDP " --log-level debug
$iptables -I garbage -p ICMP -j LOG --log-prefix="Firewall: ICMP " --log-level debug
fi
### Default Policy
$iptables -P INPUT DROP
$iptables -P OUTPUT DROP
$iptables -P FORWARD DROP
### Loopback
$iptables -I INPUT -i lo -j ACCEPT
$iptables -I OUTPUT -o lo -j ACCEPT
### MY_PC --->
$iptables -A OUTPUT -o $LAN_ETH -s $LAN_IP -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$iptables -A OUTPUT -o $BOX0_ETH -s $BOX0_IP -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# all --> MY_PC
$iptables -A INPUT -i $LAN_ETH -d $LAN_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptables -A INPUT -i $BOX0_ETH -d $BOX0_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
# ssh, scp --> MY_PC
$iptables -A INPUT -i $LAN_ETH -s $LAN -d $LAN_IP -p tcp --sport $UNPRIVIL_PORTS --dport 22 -m state --state NEW -j ACCEPT
$iptables -A INPUT -i $BOX0_ETH -s $BOX0_LAN -d $BOX0_IP -p tcp --sport $UNPRIVIL_PORTS --dport 22 -m state --state NEW -j ACCEPT
# http --> MY_PC
$iptables -A INPUT -i $LAN_ETH -s $LAN -d $LAN_IP -p tcp --sport $UNPRIVIL_PORTS --dport 80 -m state --state NEW -j ACCEPT
$iptables -A INPUT -i $BOX0_ETH -s $BOX0_LAN -d $BOX0_IP -p tcp --sport $UNPRIVIL_PORTS --dport 80 -m state --state NEW -j ACCEPT
# Loggen in /var/log/syslog
if [ "$TEST_LOG" = "1" ]; then
$iptables -A INPUT -j garbage
$iptables -A OUTPUT -j garbage
$iptables -A FORWARD -j garbage
fi
#FTP
if [ "$FTP" = "1" ]; then
$MODPROBE ip_conntrack_ftp # Aktiviert die Stateful Inspection
fi
;;
"stop")
######### STOP #########
###################################
echo -e "\033[31m \nStopping Firewall...\n\033[0m"
$iptables -t nat -F
$iptables -t filter -F
$iptables -X
$iptables -P INPUT ACCEPT
$iptables -P OUTPUT ACCEPT
$iptables -P FORWARD ACCEPT
;;
"*")
######### REST #########
###################################
echo "Usage: /etc/init.d/firewall (start|stop)"
exit 1
;;
esac